
2026년 4월 6일, 업계가 자율적 취약점 발견의 획기적인 사례를 목격하면서 사이버 보안 연구의 지형이 극적으로 변화했습니다. 보안 엔지니어 아심 빌라디 오글루 마니자다(Asim Viladi Oglu Manizada)가 지휘하는 AI 에이전트 팀이 리눅스(Linux) 및 유닉스(Unix) 인쇄 인프라의 초석인 Common Unix Printing System (CUPS) 내에서 두 개의 중대한 원격 코드 실행(Remote Code Execution, RCE) 취약점을 성공적으로 식별했습니다.
이 발견은 자동화된 보안 분석 분야에서 중추적인 순간을 의미합니다. AI는 오랫동안 공격자와 방어자 모두를 위한 도구로 논의되어 왔지만, 널리 배포된 오픈 소스 소프트웨어에서 악용 가능한 결함을 성공적으로 격리하는 데 있어 에이전트 기반 워크플로의 실제 적용은 많은 분석가들이 예측했지만 이 정도 규모로 실행되는 것을 본 사람은 거의 없었던 AI 기반 취약점 연구(vulnerability research)의 성숙도를 보여줍니다.
취약점 CVE-2026-34980 및 CVE-2026-34990을 식별한 이번 연구는 2024년 수행된 CUPS 보안 관련 기초 작업에서 명시적으로 영감을 받았습니다. 복잡한 코드베이스를 분석하고 논리적 결함을 식별할 수 있는 특화된 AI 에이전트를 활용함으로써, 연구 팀은 현대 리눅스(Linux) 배포판의 복잡한 인쇄 아키텍처를 탐색할 수 있었습니다.
이 발견의 강력함은 단일 결함이 아니라 식별된 두 가지 문제의 체이닝(Chaining) 가능성에 있습니다. 개별적으로는 중대한 보안 장애물을 나타내지만, 함께 사용될 경우 인증되지 않은 공격자가 시스템에 대해 높은 제어 권한을 얻을 수 있는 경로를 제공합니다.
두 취약점은 CUPS 데몬(cupsd) 내의 표준 보안 제어를 우회하기 위해 협력하여 작동합니다.
이 두 취약점이 체이닝되면 진입 장벽이 크게 낮아집니다. 외부의 인증되지 않은 행위자는 네트워크를 통해 효과적으로 루트 파일 덮어쓰기 기능을 얻을 수 있으며, 이는 현대적인 방화벽 구성이나 패치된 버전 없이 표준 리눅스 인쇄 서비스를 실행하는 모든 조직에 상당한 위험을 초래합니다.
이번 발견에서 "취약점 탐색 에이전트"의 사용은 보안 감사에 접근하는 방식의 변화를 나타냅니다. 전통적으로 이 프로세스는 고도로 전문화된 인간 연구원이 수천 시간 동안 수동으로 코드를 검토해야 했습니다. 이러한 AI 기반 접근 방식의 성공은 고품질 보안 연구가 더욱 접근하기 쉬워지고 상당히 빨라지는 시대에 진입하고 있음을 시사합니다.
AI 에이전트는 인간 연구원에게 영향을 미치는 피로나 인지 편향 없이 방대한 코드베이스 전체에서 체계적인 열거 및 병렬 악용 테스트를 수행할 수 있기 때문에 이러한 유형의 작업에 독보적으로 적합합니다. 이 사건에서 입증된 바와 같이 AI 에이전트는 다음을 수행할 수 있습니다.
그러나 이 기능은 양날의 검입니다. 방어적 연구와 빠른 패치를 가능하게 하지만, 동일한 에이전트 기술이 사이버 공격을 위해 이러한 발견을 무기화하려는 악의적인 행위자들에게도 똑같이 제공됩니다.
CUPS가 대부분의 리눅스 배포판과 macOS의 기본 인쇄 시스템 역할을 한다는 점을 고려할 때, 이러한 CUPS 취약점의 잠재적 영향은 광범위합니다. 문서 관리 또는 인쇄 서비스를 위해 리눅스 기반 서버에 의존하는 조직은 즉시 노출 정도를 평가해야 합니다.
다음 표는 식별된 취약점과 각각의 영향을 요약합니다:
| 취약점 ID | 주요 영향 | 보안 함의 |
|---|---|---|
| CVE-2026-34980 | 인증되지 않은 RCE | 원격 공격자가 인증 제어를 우회하여 공유된 PostScript 대기열에 인쇄 작업을 제출할 수 있도록 허용합니다. |
| CVE-2026-34990 | 권한 상승 | 공격자가 CUPS 스케줄러를 속여 악성 IPP 서비스에 연결하고 승인되지 않은 루트 파일 덮어쓰기를 수행할 수 있도록 합니다. |
현재 잠재적으로 영향을 받는 버전의 CUPS를 실행 중인 조직의 경우, 업스트림 패치를 기다리는 것이 항상 최선의 전략은 아닙니다. 보안 팀은 다음과 같은 방어 조치를 우선시해야 합니다.
cups-browsed 구성을 감사하십시오. 네트워크 프린터 검색이 엄격하게 필요하지 않은 경우, 공격 표면을 줄이기 위해 서비스를 비활성화하십시오.AI 에이전트에 의한 CUPS 취약점 발견은 단순한 보안 공지 이상의 의미를 갖습니다. 이는 위협 환경의 변화하는 특성을 알리는 신호입니다. AI 에이전트가 더욱 정교해짐에 따라 취약점이 발견되고 잠재적으로 무기화되는 속도가 빨라질 것입니다.
CUPS 및 기타 오픈 소스 프로젝트의 개발자들에게 이 사건은 보안 경계가 확장되고 있음을 상기시키는 냉혹한 경고입니다. 소프트웨어 보안의 미래는 코드가 출시되기 전에 지속적이고 자동화된 보안 테스트를 수행하기 위해 AI 에이전트가 소프트웨어 개발 수명 주기(Software Development Lifecycle, SDLC)에 통합되는 협업 모델에 달려 있을 것입니다. 보안 커뮤니티에 보내는 메시지는 명확합니다. AI 통합은 단순한 이점이 아니라 필연적인 것입니다.