Skip to content
Tiatra, LLCTiatra, LLC
Tiatra, LLC
Information Technology Solutions for Washington, DC Government Agencies
  • Home
  • About Us
  • Services
    • IT Engineering and Support
    • Software Development
    • Information Assurance and Testing
    • Project and Program Management
  • Clients & Partners
  • Careers
  • News
  • Contact
 
  • Home
  • About Us
  • Services
    • IT Engineering and Support
    • Software Development
    • Information Assurance and Testing
    • Project and Program Management
  • Clients & Partners
  • Careers
  • News
  • Contact

AI 추론 프레임워크에서 복사된 취약점 발견···‘메타·엔비디아·MS 등 영향’

한 사이버보안 연구진이 메타, 엔비디아, 마이크로소프트(MS)를 비롯해 vLLM, SG랭 같은 오픈소스 프로젝트 등 주요 AI 추론 서버 프레임워크에서 중대한 원격 코드 실행(RCE) 취약점을 밝혀냈다.

올리고 시큐리티(Oligo Security)에 따르면 이번 취약점의 특징은 전파 방식에 있다. 개발자들이 보안상 취약한 패턴이 포함된 코드를 여러 프로젝트에 복사해 사용하면서 동일한 결함이 여러 AI 생태계로 그대로 옮겨가는 상황이 발생했다는 것이다.

올리고 보안 연구원 아비 루멜스키는 “이번 취약점은 근본 원인이 모두 같았다. 보안 검증 없이 사용한 제로MQ(ZMQ)과, 임의 코드 실행 위험이 있는 파이썬 피클(Python pickle) 역직렬화로 인해 나타난 문제”라고 설명했다. 그는 “조사를 계속하자 프로젝트 간에 코드 파일이 그대로 복사돼 이동하면서 위험한 패턴이 저장소 간에 확산되고 있다는 점을 발견했다”라고 말했다.

루멜스키는 블로그 게시글에서 올리고가 지난 1년 동안 널리 사용되는 AI 프레임워크 전반에서 유사한 RCE 취약점을 지속적으로 발견해 왔다고 언급하며, 추론 생태계에 구조적 보안 공백이 존재한다고 지적했다.

코드 재사용으로 인한 오염 확산

올리고 연구진은 조사 과정에서 초기 문제가 메타의 라마 스택에서 노출된것으로 드러났다고 밝혔다. 해당 프레임워크는 제로MQ의 ‘recv-pyobj()’로 데이터를 받은 뒤 이를 파이썬 ‘pickle.loads()’에 그대로 전달하는 함수를 사용하고 있었고, 이 구조가 인증되지 않은 소켓을 통해 임의 코드 실행을 허용하는 취약점으로 이어졌다는 설명이다.

루멜스키는 “파이썬을 다뤄본 개발자라면 피클이 보안 목적에 설계된 기술이 아니라는 사실을 잘 알고 있을 것”이라며 “역직렬화 과정에서 임의 코드를 실행할 수 있기 때문에 폐쇄된 환경에서는 문제가 없지만, 네트워크에 노출될 경우에는 상황이 완전히 달라진다”라고 분석했다.

메타에서 발견된 취약 패턴은 엔비디아 텐서RT-LLM, vLLM, SG랭, 모듈러 맥스 서버(Modular Max Server) 등 다른 프레임워크에서도 반복적으로 확인됐다. 일부 코드에는 ‘vLLM에서 가져온 코드’라는 주석이 붙을 정도로 구조가 거의 동일했다.

올리고는 이를 ‘섀도우MQ(ShadowMQ)’ 패턴이라고 부르고 있다. 이는 새로 구현된 기능이 아니라, 복사·붙여넣기나 소폭 수정 과정에서 저장소 간을 옮겨 다니는 숨은 통신 계층 결함이라는 의미다. 이런 프레임워크가 AI 생태계 전반에서 널리 재사용되는 만큼, 취약점이 한 곳에서 발생하면 여러 하위 프로젝트로 확산되는 구조적 위험이 발생할 수 있다.

올리고는 2024년 9월 이 취약점(CVE-2024-50050)을 메타에 보고했고, 메타는 피클 사용 구문을 JSON 기반 직렬화 방식으로 신속히 교체해 문제를 수정했다. 이후 올리고는 동일한 패턴이 vLLM(CVE-2025-30165), 엔비디아 텐서RT-LLM(CVE-2025-23254), 모듈러 맥스 서버(CVE-2025-60455)에서도 반복되고 있음을 확인했으며, 해당 프로젝트들도 모두 대체 로직을 적용해 취약점을 해소한 상태다.

AI 인프라에서 이 문제가 중요한 이유

이번 취약점이 발견된 추론 서버는 기업용 AI 스택의 핵심 기반을 이루며, 민감한 프롬프트와 모델 가중치, 고객 데이터를 처리한다. 올리고는 공개 인터넷에서 수천 개의 제로MQ 노출 소켓을 확인했으며, 이 중 일부는 실제 추론 클러스터와 연결된 것으로 파악됐다.

취약점이 악용될 경우 공격자는 GPU 클러스터에서 임의 코드를 실행하거나 권한을 상승시키고, 모델 또는 고객 데이터를 탈취하거나 GPU 채굴기를 설치하는 등 다양한 공격을 수행할 수 있다. 이는 AI 인프라 자산이 리스크 요소로 변할 수 있음을 시사한다.

루멜스키는 특히 SG랭이 xAI, AMD, 엔비디아, 인텔, 링크드인, 커서, 오라클 클라우드, 구글 클라우드 등 여러 대기업에서 이미 도입한 상태라고 설명했다.

올리고는 메타 라마 스택 v0.0.41, 엔비디아 텐서RT-LLM 0.18.2, vLLM v0.8.0, 모듈러 맥스 서버 v25.6 이상의 패치 버전으로 업그레이드할 것을 권고했다. 또한 신뢰할 수 없는 데이터에 피클을 사용하지 않고, ZMQ 기반 통신에 HMAC과 TLS 인증을 적용하며, 개발팀을 대상으로 관련 보안 위험 교육을 강화하는 것이 필요하다고 조언했다.
dl-ciokorea@foundryco.com


Read More from This Article: AI 추론 프레임워크에서 복사된 취약점 발견···‘메타·엔비디아·MS 등 영향’
Source: News

Category: NewsNovember 17, 2025
Tags: art

Post navigation

PreviousPrevious post:바이두, 멀티모달 강화한 차세대 에르니 AI 공개···분석가들이 본 향후 전망NextNext post:세일즈포스, 도티 인수···슬랙 AI 검색 강화한다

Related posts

Delivering an impactful 15-minute board briefing
April 24, 2026
Germany’s sovereign AI hope changes hands
April 24, 2026
What Google’s “unified stack” pitch at Cloud Next ‘26 really means for CIOs
April 24, 2026
CIO ForwardTech & ThreatScape Spain radiografía las tendencias tecnológicas y de ciberseguridad en 2026
April 24, 2026
The AI architecture decision CIOs delay too long — and pay for later
April 24, 2026
La relación entre el CIO y el CISO, a examen: ¿por fin se ha roto la frontera entre innovación y seguridad?
April 24, 2026
Recent Posts
  • Delivering an impactful 15-minute board briefing
  • Germany’s sovereign AI hope changes hands
  • What Google’s “unified stack” pitch at Cloud Next ‘26 really means for CIOs
  • CIO ForwardTech & ThreatScape Spain radiografía las tendencias tecnológicas y de ciberseguridad en 2026
  • The AI architecture decision CIOs delay too long — and pay for later
Recent Comments
    Archives
    • April 2026
    • March 2026
    • February 2026
    • January 2026
    • December 2025
    • November 2025
    • October 2025
    • September 2025
    • August 2025
    • July 2025
    • June 2025
    • May 2025
    • April 2025
    • March 2025
    • February 2025
    • January 2025
    • December 2024
    • November 2024
    • October 2024
    • September 2024
    • August 2024
    • July 2024
    • June 2024
    • May 2024
    • April 2024
    • March 2024
    • February 2024
    • January 2024
    • December 2023
    • November 2023
    • October 2023
    • September 2023
    • August 2023
    • July 2023
    • June 2023
    • May 2023
    • April 2023
    • March 2023
    • February 2023
    • January 2023
    • December 2022
    • November 2022
    • October 2022
    • September 2022
    • August 2022
    • July 2022
    • June 2022
    • May 2022
    • April 2022
    • March 2022
    • February 2022
    • January 2022
    • December 2021
    • November 2021
    • October 2021
    • September 2021
    • August 2021
    • July 2021
    • June 2021
    • May 2021
    • April 2021
    • March 2021
    • February 2021
    • January 2021
    • December 2020
    • November 2020
    • October 2020
    • September 2020
    • August 2020
    • July 2020
    • June 2020
    • May 2020
    • April 2020
    • January 2020
    • December 2019
    • November 2019
    • October 2019
    • September 2019
    • August 2019
    • July 2019
    • June 2019
    • May 2019
    • April 2019
    • March 2019
    • February 2019
    • January 2019
    • December 2018
    • November 2018
    • October 2018
    • September 2018
    • August 2018
    • July 2018
    • June 2018
    • May 2018
    • April 2018
    • March 2018
    • February 2018
    • January 2018
    • December 2017
    • November 2017
    • October 2017
    • September 2017
    • August 2017
    • July 2017
    • June 2017
    • May 2017
    • April 2017
    • March 2017
    • February 2017
    • January 2017
    Categories
    • News
    Meta
    • Log in
    • Entries feed
    • Comments feed
    • WordPress.org
    Tiatra LLC.

    Tiatra, LLC, based in the Washington, DC metropolitan area, proudly serves federal government agencies, organizations that work with the government and other commercial businesses and organizations. Tiatra specializes in a broad range of information technology (IT) development and management services incorporating solid engineering, attention to client needs, and meeting or exceeding any security parameters required. Our small yet innovative company is structured with a full complement of the necessary technical experts, working with hands-on management, to provide a high level of service and competitive pricing for your systems and engineering requirements.

    Find us on:

    FacebookTwitterLinkedin

    Submitclear

    Tiatra, LLC
    Copyright 2016. All rights reserved.