AI 네이티브 자율 코드 감사를 통해 Xint Code가 CPython의 치명적 취약점을 45분 이내에 찾아내고, 분류하고, 수정까지 이어진 과정을 정리한 글입니다.
메인 메뉴 열기
게시물 검색...
오늘 공개된 치명적인 CPython CVE는 Xint Code 덕분에 사람이 실제로 투입한 작업 시간 45분도 채 되지 않아 발견, 분류, 수정까지 이루어졌습니다.
2026년 4월 13일
공유
다음은 Xint Code 보안 연구원이 AI 네이티브 자율 코드 감사를 통해 CPython의 치명적 취약점을 발견하고 패치되기까지의 타임라인입니다.
4월 9일 목요일: 오전
우리 연구원은 사이버보안 커뮤니티의 지인들에게 연락해, 그들이 제안한 프로젝트들에 대해 Xint Code로 빠른 스캔을 자원해서 진행하겠다고 했습니다. 제안 중 하나가 Python의 tarfile 모듈이었습니다.
일반적인 보안 코드 감사는 범위를 정하고, 일정을 잡고, 완료하기까지 몇 주가 걸릴 수 있으며, 보통 시간 제약 때문에 코드의 큰 부분이 감사 대상에서 제외됩니다.
반면 이번 취약점을 찾아낸 CPython 스캔에서는, 연구원이 그저 전체 CPython 소스의 최신 버전을 가져와 운영자 프롬프트조차 넣지 않은 채 Xint Code 앱의 Fast 모드로 스캔했고, 30분 뒤 완성된 보고서에서 가장 심각도가 높은 버그가 바로 이것이었습니다:
우리 연구원은 그다음 이 보고서를 AI 코딩 어시스턴트에 복사해 넣었고, 첫 시도에서 Python을 성공적으로 크래시시켰습니다.
4월 10일 금요일, 오후 1:02 PT
우리 연구원은 이 버그를 Python Software Foundation(CPython 유지관리 단체)에 보고했습니다. 이를 패치한 CPython 개발자는 이 문제가 보고서보다 범위가 더 크다는 점을 발견했습니다. 즉, 단지 lzma만이 아니라 bz2와 zlib 압축 형식에도 영향을 미치고 있었습니다. 자세한 Xint 보고서 덕분에, 그들은 몇 분 만에 패치를 만들기에 충분한 정보를 얻었습니다.
4월 10일 금요일, 오후 1:33 PT
CPython 개발자가 세 가지 압축 해제기 모두에 대한 패치를 푸시했습니다. 보고를 받은 지 불과 30분 만이었습니다!
4월 13일 월요일: 오전
요약하자면…이 전체 과정에서 가장 느렸던 두 단계는 다음과 같았습니다:
우리 연구원이 목요일 저녁에 바빴기 때문에, 다음 날이 되어서야 보고했습니다.
금요일에 수정되었지만 공개는 월요일까지 나가지 않았습니다(아마 주말 때문일 것입니다).
기사 공유
공유
위협에 앞서 나가세요—전문가의
사이버보안 인사이트를 뉴스레터로 받아보세요.
이메일
Theori가 내 데이터를 수집하고 처리하는 것에 동의합니다.*
구독
더 많은 글
AI가 코드를 저렴하게 만들었다. 신뢰는 그렇지 않았다.
AppSec에서 AI를 위한 토큰 소모 문제를 Xint의 예측 가능한 가격 정책이 해결하는 방법
위협에 앞서 나가세요—전문가의
사이버보안 인사이트를 뉴스레터로 받아보세요.
이메일
Theori가 내 데이터를 수집하고 처리하는 것에 동의합니다.*
구독
Theori © 2025 모든 권리 보유.