[뉴스스페이스=김정영 기자] 최근 AI 핵심 인프라인 추론 엔진에서 치명적인 원격 코드 실행(RCE) 취약점이 대규모로 발견되면서, 메타, 엔비디아, 마이크로소프트 등 주요 IT 기업의 AI 프레임워크가 심각한 보안 위협에 직면했다.
The Hacker News, Oligo Security 보고서, Cybernoz, Veritas News, Ground News에 따르면, 이 취약점들은 ZeroMQ 메시징 라이브러리와 Python의 pickle 역직렬화 모듈의 안전하지 않은 사용에서 비롯된 ‘ShadowMQ’ 패턴을 공통 원인으로 하며, 광범위한 코드 재사용을 통해 AI 생태계 전반에 확산된 것으로 밝혀졌다.
ShadowMQ 취약점의 기원과 확산
이 취약점은 메타의 Llama 대규모 언어 모델 프레임워크에서 최초 발견됐으며(CVE-2024-50050, CVSS 점수 6.3), 2024년 10월에 메타가 패치를 적용했다. 문제는 이 위험한 패턴이 여러 AI 프레임워크 간에 코드 복사 및 재사용을 통해 번진 점이다.
보안 연구원 Avi Lumelsky는 SGLang과 vLLM, Modular Max Server 등 여러 프로젝트에서 동일하거나 유사한 취약한 코드가 그대로 복사되어 무방비하게 노출됐다고 밝혔다. 특히 이들 프로젝트는 모두 AI 추론 클러스터에 적용되어 공격자가 노드 한 곳을 장악할 경우 전체 클러스터로 권한 상승 및 악성 코드 확산이 가능하다고 경고했다.
영향 범위 및 대응 현황
이번에 확인된 취약점들은 다양한 CVE 번호를 부여받았으며, 엔비디아 TensorRT-LLM(CVE-2025-23254)은 0.18.2 버전에서 패치됐다. vLLM 프로젝트(CVE-2025-30165)는 기본 엔진을 V1으로 전환하며 문제를 해결했으나 V0 엔진에는 여전히 취약점이 남아 있다. Modular Max Server(CVE-2025-60455)도 곧 패치를 발표했다. 반면, 마이크로소프트의 Sarathi-Serve는 아직 패치가 나오지 않았으며, SGLang은 불완전한 해결책만 마련한 상황이다.
보안 연구소 Oligo Security는 공개 인터넷상에 수천개의 ZeroMQ 포트가 노출되어 있어, 일부는 취약한 AI 추론 클러스터와 연결돼 있다고 전했다. 이는 공격자의 무단 접근 및 원격 코드 실행 위험을 크게 높여, AI 시스템과 기업 데이터 보호에 심대한 위협으로 작용한다. 연구원들은 강력한 네트워크 접근 통제와 패치 적용, ZeroMQ의 보안 기능(CURVE/ZAP) 활성화 등을 긴급 권고하고 있다.
AI 생태계 전반의 보안 재점검 필요
이번 사건은 AI 인프라 코어에 숨어 있는 취약점이 코드 재사용으로 인해 얼마나 널리 확산될 수 있는지를 명확히 보여준다. AI 산업 전반에 걸쳐 동일한 소프트웨어 모듈을 공유하는 구조적 특성이 보안 허점을 증폭시키는 셈이다. 전문가들은 AI 서비스, 연구기관, 클라우드 공급자 모두가 해당 프레임워크에 내재한 위험성을 인지하고 즉각적인 보안 조치를 취해 AI 생태계 전반의 신뢰성을 회복해야 한다고 강조한다.
이와 함께 AI 에이전트와 모델 접근 권한 관리, 실시간 위협 탐지 시스템 도입이 AI 서비스 보안을 강화하는 데 필수적이라는 목소리가 높다. 최신 패치 적용과 더불어, AI 시스템 내 네트워크 구조와 데이터 흐름을 면밀히 점검함으로써, 공격자의 침투를 조기에 차단할 수 있을 것이라는 전망이다.
이 취약점은 인공지능 기술 발전의 이면에서 놓치기 쉬운 보안 약점을 드러내며, 향후 AI 생태계의 안전한 확대를 위해선 기술적, 관리적 보안 전략이 반드시 병행되어야 함을 경고한다.























































