Claude Security는 Claude에 내장된 기능으로, 코드베이스에서 보안 취약점을 스캔하고 인간 검토를 위한 대상 패치를 제안합니다. 기존 방법이 놓치기 쉬운 문제를 찾고 해결하는 데 도움이 됩니다.
Claude Security는 현재 연구 미리보기 상태입니다.
Claude Security를 사용하면 다음을 할 수 있습니다:
코드를 병렬로 스캔 — Claude Security는 컨텍스트를 이해하고, 파일 전체에서 데이터 흐름을 추적하며, 기존 스캐너가 감지하지 못할 수 있는 복잡한 다중 구성 요소 취약점 패턴을 식별합니다.
결과 검증 — 모든 결과는 다단계 검증을 거치며, Claude는 결과를 표시하기 전에 자신의 결과에 이의를 제기합니다. 결과: 더 많은 실제 문제가 보고되고 거짓 양성이 줄어듭니다.
검토 및 패치 — 결과에서 Claude Code 세션으로 직접 이동하여 제안된 수정 사항을 검토합니다. 백로그를 늘리는 대신 취약점을 빠르게 해결합니다.
시작하려면 시작 가이드를 참조하세요.
결과 유형
각 결과는 아래 범주 중 하나에 해당합니다.
범주
도메인 | 범주 | 설명 |
인젝션 | SQL 인젝션 | 신뢰할 수 없는 입력이 바인드된 값뿐만 아니라 쿼리 구조를 변경합니다 |
인젝션 | 명령 인젝션 | 신뢰할 수 없는 입력이 셸 또는 exec 호출에 도달합니다 |
인젝션 | 코드 인젝션 | 공격자 입력이 코드로 파싱되거나 실행됩니다 |
인젝션 | 크로스 사이트 스크립팅(XSS) | 입력이 컨텍스트에 적절한 이스케이프 없이 HTML/JS로 렌더링됩니다 |
인젝션 | XXE | XML 파서가 신뢰할 수 없는 입력에서 외부 엔티티를 해석합니다 |
인젝션 | ReDoS / 알고리즘 복잡성 | 공격자가 제어하는 입력에 대한 초선형 정규식 또는 알고리즘 |
경로 및 네트워크 | 경로 순회 | 사용자 입력이 의도된 파일 시스템 경계를 벗어납니다 |
경로 및 네트워크 | SSRF | 사용자 입력이 요청 호스트 또는 프로토콜을 제어합니다 |
경로 및 네트워크 | 오픈 리다이렉트 | 사용자가 제어하는 URL이 허용 목록 없이 리다이렉트에 도달합니다 |
인증 및 접근 | 인증 우회 | 도달 가능한 코드 경로가 인증 확인을 건너뜁니다 |
인증 및 접근 | 권한 상승 | 일반 사용자가 관리자 전용 기능을 얻습니다 |
인증 및 접근 | IDOR / BOLA | 소유권 확인 없이 클라이언트에서 신뢰하는 객체 참조 |
인증 및 접근 | CSRF | 상태 변경 요청이 보호 없이 교차 출처 트리거를 수락 |
인증 및 접근 | 경쟁 조건 | TOCTOU 또는 동시 접근으로 인한 보안 불변식 위반 |
메모리 안전 | 버퍼 오버플로우 | 입력 크기 데이터가 독립적으로 크기가 정해진 컨테이너에 기록됨 |
메모리 안전 | 해제 후 사용 | 활성 포인터를 통해 접근 가능한 해제된 메모리 |
메모리 안전 | 정수 오버플로우 | 신뢰할 수 없는 입력에 대한 산술 연산이 안전 검사를 초과 |
메모리 안전 | 안전하지 않은 건전성 |
|
암호화 | 타이밍 사이드 채널 | 비밀 종속 비교 또는 분기가 공격자에게 관찰 가능 |
암호화 | 알고리즘 혼동 | 원시 요소 간 오용 (예: JWT |
암호화 | 약한 원시 요소 | 보안 컨텍스트에서 사용되는 MD5, SHA-1, DES, ECB 등 |
역직렬화 | 임의 유형 인스턴스화 | 공격자 제어 데이터가 객체 구성을 주도 |
프로토콜 및 인코딩 | 캐시 안전 | 모든 권한 결정 입력 없이 캐시 키 설정 |
프로토콜 및 인코딩 | 인코딩 혼동 | 파서가 계층 간에 불일치 (유니코드, URL, HTML) |
프로토콜 및 인코딩 | 길이 접두사 신뢰 | 선언된 길이가 경계 검사 없이 신뢰됨 |
심각도
심각도는 카테고리 자체가 아닌 코드베이스의 악용 가능성에 따라 발견별로 할당되므로, 동일한 카테고리가 다른 저장소에서 다른 심각도로 나타날 수 있습니다.
심각도 | 기준 | 일반적인 예 |
높음 | 기본 배포에 대해 인증되지 않은 원격 공격자가 의미 있는 전제 조건 없이 악용 가능 | 공개 API 엔드포인트의 인증되지 않은 명령 주입 |
중간 | 인증 뒤에서 악용 가능하거나 1-2개의 현실적인 전제 조건 필요 (특정 역할, 알려진 식별자, 사용자 상호작용) | 인증 뒤의 SQL 주입 - 테이블 스키마 지식 필요 |
낮음 | 3개 이상의 전제 조건, 로컬 전용 액세스 또는 구체적인 입증된 공격 경로 부재 | 네트워크 근접성과 수천 개의 요청이 필요한 타이밍 사이드 채널 |
발견 구조
모든 스캔 발견에는 다음 필드가 포함됩니다:
필드 | 유형 | 설명 |
| 문자열 | 문제를 설명합니다 |
| 문자열 | 공격자 능력 |
| 문자열 | 주요 취약한 소스 파일의 저장소 상대 경로 |
| 정수 | 문제가 발생하는 주요 줄 |
| 문자열 | 취약점의 전체 기술 설명, 데이터 흐름 및 악용 가능한 이유 |
| 문자열 | 특정 입력을 특정 영향으로 매핑하는 구체적인 엔드투엔드 악용 |
| 문자열[] | 악용이 성공하기 위해 유지되어야 하는 모든 조건입니다. 빈 목록은 문제가 모든 기본 배포에 대해 악용 가능함을 의미합니다. |
| 문자열 | 공격 범주, 예: |
| 열거형 |
|
| 부동소수점 | 0.0-1.0, 발견 신뢰도를 반영합니다 |
| 문자열 | 결과 기반 수정 |
자주 묻는 질문
모델 선택 — Mythos에 대한 액세스는 승인된 소수의 고객으로 제한됩니다.
스캔 길이 — 스캔 시간은 저장소 및 에이전트의 작업에 따라 다릅니다.
심각도 구성 — 현재 심각도는 구성할 수 없습니다.
GitHub가 아닌 저장소 — 현재 GitHub에서 호스팅되는 저장소만 스캔할 수 있습니다.
스캔 결정론 — 스캔은 비결정론적이므로 실제 문제가 모든 스캔에서 나타나지 않을 수 있습니다. 새로운 발견은 콘솔에서 "새로운"으로 표시됩니다.
사용 범위
Claude Security는 귀사가 소유하고 스캔할 모든 필요한 권리를 보유한 코드를 스캔하는 데만 사용할 수 있습니다. Claude Security를 제3자가 소유하거나 라이선스한 코드(오픈 소스 프로젝트 또는 귀사의 코드베이스에 포함되지 않은 저장소 포함)를 스캔하는 데 사용할 수 없습니다.
