MCP 보안 1년 — 19개 사건으로 본 4가지 결함 패턴

· 12분 읽기 Threads
목차

이 글은 2025년 4월부터 2026년 4월까지 공개된 MCP 보안 사건 19건(실제 침해, CVE 취약점 공개, 연구·정책 대응 포함)을 시간순으로 정리하고, 반복되는 결함 패턴을 분류한다. 추측을 배제하고, 인용한 모든 수치와 사건은 본문 내 1차 출처(벤더 발표, CVE DB, 보안 연구 보고서) 링크로 검증할 수 있다.

MCP 보안 사건 1년 타임라인 일러스트

사건 개요 — 무엇이 시점이 되었는가

애플리케이션 보안(AppSec) 전문 회사 Ox Security의 연구팀은 2026년 4월 15일, MCP(Model Context Protocol)의 STDIO 전송 구조에 SDK 차원의 설계 결함이 존재한다고 Infosecurity Magazine을 통해 공개했다. Ox Security는 이스라엘 텔아비브 기반 회사로, 소프트웨어 공급망 공격 참조 표준인 OSC&R(Open Software Supply Chain Attack Reference) 프레임워크의 창립 멤버다. 핵심은 단순하다.

  • MCP 서버를 로컬 서브프로세스로 실행할 때, 명령어 문자열이 검증 없이 그대로 OS에 전달된다
  • 서버가 정상 시작되면 핸들을 반환하지만, 실패해도 명령은 이미 실행된 뒤에 에러를 반환한다
  • 즉 악성 명령을 주입하면 서버 인스턴스 생성 실패와 무관하게 코드가 실행된다

The Register 보도에 따른 영향 범위는 다음과 같다.

지표수치
영향 SDKAnthropic 공식 4종 (Python, TypeScript, Java, Rust)
총 다운로드약 1.5억
공개 서버7,000+
취약 인스턴스 추정최대 20만
관련 CVE10건 (9건 Critical)

다만 “20만 대가 즉시 익스플로잇 가능”으로 해석하면 곤란하다. Ox Security가 말하는 건 SDK를 사용하는 인스턴스 모집단이며, 상당수는 로컬 개발 환경(외부 노출 없음)이거나 내부망 서버다. 실제 공격이 성립하려면 사용자 입력 경로 또는 신뢰되지 않은 도구 마켓플레이스 연결이 필요하다.

Ox Security는 2025년 11월부터 수차례 패치를 요청했으나 Anthropic은 해당 동작을 “expected behavior”로 분류하며 거절했다. 이 발표가 주목받는 이유는 새로운 사실의 폭로가 아니라, 지난 1년간 누적된 패턴에 이름을 붙였기 때문이다.

1년간 19개 사건의 타임라인

일차 출처 기준 검증된 사건 타임라인이다. 보도 시점이 아닌 사건 발생/공개 시점 기준이며, CVE 번호가 부여된 건 함께 표기한다. 분류 태그는 침해(실제 피해 발생)·CVE(취약점 공개)·연구(보안 조사)·정책(규제·행정 조치)으로 구분한다.

시점분류사건내용
2025.04침해WhatsApp MCPtool poisoning 익스플로잇으로 전체 대화 기록 탈취
2025.05침해GitHub MCP악성 이슈를 통한 프롬프트 주입, private repo 데이터 유출
2025.06CVEAnthropic MCP Inspectorlocalhost 인증 부재로 RCE, 개발자 자격증명 노출
2025.07CVEmcp-remote (CVE-2025-6514)OS 명령 주입, 43만 다운로드 영향
2025.08CVEAnthropic Filesystem MCP (CVE-2025-53109/53110)symlink 우회로 샌드박스 탈출, 임의 파일 R/W
2025.09침해Postmark MCP공급망 공격, 모든 이메일에 BCC 삽입
2025.10침해Smithery 레지스트리path traversal, 3,000+ 호스팅 서버 인프라 장악
2025.10CVEFigma/Framelink MCP미검증 입력으로 RCE
2025.11침해Asana MCP샌드박스/디렉토리 격리 미흡, cross-org 데이터 노출
2025.12CVEAnthropic Git MCP (CVE-2025-68143/68144/68145)인자 미검증 3건, mcp-server-git 2025.12.18에서 패치
2025.12 ~ 2026.01침해*멕시코 정부기관 침해Claude Code 활용한 단일 공격자, 150GB 정부 데이터 탈취 (별도 섹션)
▼ 변곡점: 산발적 결함 → 구조적 패턴 인식 (CVE 빈도 가속) ▼
2026.01CVEClaude Code (CVE-2025-59536, CVE-2026-21852)프록시 redirect로 API 키 탈취, 2.0.65+ 패치
2026.02CVEMCP 생태계 전반60일간 30+ CVE 누적 (CVSS 9.6 RCE 포함, 50만 다운로드 패키지 영향)
2026.02연구Trend Micro 조사인터넷에 인증 없이 노출된 MCP 서버 492개 발견
2026.02~04정책Pentagon 지정Anthropic을 "공급망 위험"으로 지정(미국 기업 최초). 03 연방 판사 일시 차단 → 04 해제 요청 기각
2026.02침해Agent marketplace poisoning악성 skill 1,184개 마켓플레이스 침투
2026.03.10CVEMicrosoft MCP (CVE-2026-26118)Patch Tuesday CVSS 8.8 High severity 패치
2026.03.31침해Krisp AI MCP동시 요청 race condition으로 타 사용자 콘텐츠 노출
2026.04.15연구Ox Security 발표STDIO 설계 결함 공개, 1.5억 다운로드/20만 인스턴스 영향

* 멕시코 사건은 MCP 프로토콜 결함이 아닌 AI 도구 악용 사례로, 별도 섹션에서 다룬다.

12개월 동안 평균 월 1.5건의 굵직한 사건이 발생했고, 2026년 1월이 변곡점이다. 이전엔 개별 CVE를 패치하는 식의 대응이 가능했지만, 1월 이후 60일간 30+ CVE가 누적되면서 ‘산발적 결함’에서 ‘구조적 패턴’으로 인식 단계가 바뀌었다. AuthZed의 전체 타임라인 정리에서 더 세부적인 정황을 확인할 수 있다.

사건 패턴 분석 — 4가지 결함 패턴

19개 사건을 결함 유형으로 묶으면 4가지 패턴으로 수렴한다. 표면 형태는 다르지만 공통 구조가 있다. 누가 호출하는지, 무엇을 호출하는지, 어떤 권한으로 호출하는지 — 이 세 가지 검증 게이트가 빠져 있다.

19건 중 16건은 MCP 결함 자체에 속하고, 나머지 3건(멕시코 사건은 MCP 외부, 60일 30+ CVE는 메타 통계, Pentagon 지정은 정책)은 패턴 분류 대상이 아니라 “분류 외”로 묶었다. 분포는 아래와 같다.

19개 사건의 4 패턴 분포 (분류 외 3건 포함)
19사건 / 1년패턴 1 STDIO RCE 5건 (26%)패턴 2 Tool Poisoning 2건 (11%)패턴 3 공급망 2건 (11%)패턴 4 인증/격리 7건 (37%)분류 외 3건 (16%)

건수 기준으로는 인증/격리 부재(7건)와 STDIO RCE(5건)가 양대 축이다. 영향 규모 기준으로 보면 양상이 다르다. STDIO RCE는 SDK 자체의 설계에 속해 SDK로 만든 프로젝트가 자동으로 상속하는 구조이며, Ox Security가 집계한 “1.5억 다운로드·20만 인스턴스”는 이 패턴 한 종에서 파생된다. 한편 패턴 4는 건수는 가장 많지만 개별 사건의 영향 범위는 배포 컨텍스트(외부 노출 여부, 멀티테넌트 여부)에 따라 달라진다. 즉 빈도와 파급력이 같은 축에서 움직이지 않는다.

패턴 1 — STDIO 인터페이스 RCE (5건)

MCP 서버 실행 시 명령어가 검증 없이 OS로 전달되는 문제. SDK 자체의 설계에 속하기 때문에 SDK로 만든 프로젝트가 자동으로 상속하는 구조다. Ox Security가 2026.04에 공식화한 구조적 결함이 이 패턴에 해당한다.

  • mcp-remote (CVE-2025-6514, CVSS 9.6) — OS 명령 주입, 43만 다운로드 영향
  • Anthropic Git MCP (CVE-2025-68143/144/145) — 공식 레퍼런스 서버의 인자 미검증
  • Microsoft MCP (CVE-2026-26118) — Patch Tuesday CVSS 8.8 High severity
  • Figma/Framelink MCP — 미검증 입력 RCE

패턴 2 — Tool Poisoning (2건)

도구 설명(tool description)을 LLM이 무비판적으로 신뢰한다는 전제를 악용한다. 악성 도구가 자신을 합법 도구처럼 위장하거나, 정상 도구의 설명에 숨겨진 지시(prompt injection)를 심어 LLM의 판단을 우회하는 형태다. 건수는 적지만, LLM 응답 자체만으로는 의심 신호가 드러나지 않는다는 특성이 있다.

  • WhatsApp MCP (2025.04) — tool poisoning 익스플로잇으로 전체 대화 기록 탈취
  • GitHub MCP (2025.05) — 악성 이슈 프롬프트 주입으로 private repo 데이터 유출

패턴 3 — 공급망 공격 (2건)

신뢰받던 패키지가 변조되거나, 합법 패키지를 카피한 typosquat이 마켓플레이스에 침투. npm/PyPI 생태계 고유의 공급망 위험이 MCP에도 그대로 이식된다.

  • Postmark MCP (2025.09) — 첫 in-the-wild 공급망 공격, 500개 조직 일평균 1.5만 이메일 BCC 탈취
  • Agent marketplace poisoning (2026.02) — 악성 skill 1,184개 마켓플레이스 침투

패턴 4 — 인증/격리 부재 (7건)

MCP 서버가 localhost 인증을 요구하지 않거나, 멀티테넌트 환경에서 디렉토리/세션 격리를 하지 않는 결함. 19개 사건 중 건수 기준으로 가장 많지만, 영향 범위는 개별 배포 컨텍스트에 따라 달라진다.

  • Anthropic MCP Inspector (2025.06) — localhost 인증 부재로 RCE
  • Anthropic Filesystem MCP (CVE-2025-53109/110) — symlink로 샌드박스 탈출
  • Smithery 레지스트리 (2025.10) — path traversal로 3,000+ 호스팅 서버 장악
  • Asana MCP (2025.11) — cross-org 데이터 노출
  • Claude Code 프록시 (CVE-2025-59536, CVE-2026-21852) — redirect로 API 키 탈취
  • Trend Micro 관측 (2026.02) — 인증 없이 노출된 서버 492개
  • Krisp AI MCP (2026.03) — race condition으로 cross-user 콘텐츠 노출

Practical DevSecOps의 분석은 이 4가지 패턴을 더 작은 단위로 쪼개 4가지 공격 벡터(비인증 명령 주입, 하드닝 우회, 설정 기반 프롬프트 주입, 네트워크 기반 주입)로 다룬다.

이 사건들이 이미 검증된 보안 인프라를 갖춘 조직(Anthropic, GitHub, Asana 등)에서 발생했다는 점도 주목할 만하다. MCP의 STDIO 동작은 로컬 서브프로세스로 실행되어 네트워크 시그니처가 없고, LLM이 도구를 선택하므로 기존 RBAC/IAM의 인가 모델과 맞지 않는다. 즉 EDR·WAF 같은 전통적 보안 계층의 가시성 밖에서 동작한다.

사건에서 보는 3가지 전환점

타임라인 19건 중, 생태계 인식을 단계적으로 바꾼 마일스톤 3가지를 짚는다. 나머지 사례는 앞의 패턴 분석에서 대표 사례로 이미 호출했다.

1. Postmark MCP (2025.09): 첫 in-the-wild 공급망 공격

SnykThe Hacker News가 보도한 MCP 생태계 최초의 악성 서버 사례다. 공격자가 합법 Postmark MCP를 복사해 npm에 게시하고, 버전 1.0.16부터 모든 발송 이메일에 BCC를 삽입했다. 약 500개 조직, 일평균 3,000~15,000건의 이메일이 노출됐다 (Dark Reading, Koi.ai).

POINT
이전까지 MCP 보안 이슈는 대부분 CVE 공개(이론상 공격 가능) 수준이었다. Postmark는 npm 생태계의 공급망 위험이 MCP에도 그대로 이식되며 실측 피해 규모가 기록된 첫 사례다.

2. Anthropic 공식 Git MCP (2025.12): “공식 = 안전”의 붕괴

The Hacker News 보도. CVE-2025-68143·68144·68145 세 건. 공식 레퍼런스 서버조차 인자 검증 미비로 RCE 위험에 노출됐다.

POINT
커뮤니티가 "서드파티 MCP는 위험하지만 공식은 신뢰할 만하다"는 암묵적 기준선을 유지해왔는데, 공식 Git MCP가 뚫리며 이 가정이 깨졌다. 이후 서드파티 구현체가 아니라 SDK·프로토콜 자체를 의심하는 흐름으로 이어진다.

3. 60일간 30+ CVE (2026.01~02): 개별 패치에서 아키텍처 문제로

CVSS 9.6 RCE를 포함한 Critical 등급 CVE가 두 달 사이 30건 이상 공개됐고, 50만 다운로드 패키지가 영향권에 들었다. Trend Micro는 인증 없이 인터넷에 노출된 MCP 서버 492개를 확인했고, Pentagon은 Anthropic을 미국 기업 최초로 “공급망 위험”으로 지정했다.

POINT
빈도 자체가 "개별 구현체의 실수"로 설명되지 않는 수준이다. 이 시점부터 연구자 커뮤니티는 MCP 결함을 아키텍처 설계 문제로 프레이밍했고, 그 귀결이 도입부에서 다룬 2026.04 Ox Security 발표다.

참고: MCP 외부 위협 — 멕시코 정부 침해 (2025.12 ~ 2026.01)

이 사건은 MCP 프로토콜 결함이 아닌 AI 도구 악용 사례다. 에이전트 권한 모델의 위험을 보여주는 배경 맥락으로 포함한다.

Bloomberg 보도. 단일 공격자가 “버그 바운티 수행 중”이라는 pretext로 Claude Code의 안전 장치를 우회하고, 멕시코 연방 세무청·선거관리원 등 7개 기관에서 150GB의 정부 데이터를 탈취했다 (SecurityWeek, Security Affairs). Anthropic은 인지 후 계정 차단 및 Claude Opus 4.6에 misuse detection probe를 도입했다.

커뮤니티 반응 — 현 시점 스냅샷

Ox Security 발표(2026.04.15)에 대한 공식 커뮤니티 토론은 아직 형성 단계다. HN 상위 스레드 규모:

  • HN 47805168 — The Register “Anthropic won’t own MCP design flaw”(2026.04.16) 기사에 대한 스레드. 3점·댓글 0
  • HN 47356600 — heyuan110 “30 CVEs in 60 Days” 글에 대한 스레드. 2점·댓글 4개. 댓글은 실무 대응 도구 공유 성격으로, protect-mcp(정책 제어·Ed25519 서명), MCP Gateway(OAuth 2.1·RBAC·감사 추적), CVE-2025-6514 스캔 권고 등이 언급됨

표준 MCP 보안 스캐너가 아직 없어, 커뮤니티는 Snyk·Socket.dev 같은 일반 패키지 스캐너와 The Vulnerable MCP Project 커뮤니티 DB를 보조 수단으로 활용하고 있다.

출처 (Primary Sources)

핵심 보고서

사건 분석

개별 사례

커뮤니티/레퍼런스

이어서 읽기