목차
안녕하세요, 여러분! 요즘 Claude, Cursor처럼 대형 언어 모델(LLM)을 활용한 놀라운 애플리케이션들이 정말 많아졌죠? 이런 도구들 덕분에 우리의 개발과 업무 생산성이 한층 더 높아졌는데요. 하지만 편리함의 이면에는 언제나 새로운 보안 위협이 숨어있기 마련입니다.
최근 우리가 즐겨 사용하던 LLM 관련 오픈소스 도구에서 아주 심각한 보안 취약점이 발견되었다는 소식이 전해졌어요. 바로 ‘mcp-remote‘라는 도구인데요, 무려 43만 번 이상 다운로드될 만큼 널리 쓰이고 있었기에 파장이 더욱 큽니다. 이 취약점은 공격자가 여러분의 컴퓨터를 원격에서 완전히 장악할 수 있게 만드는, 그야말로 ‘치명적인’ 수준이라고 해요.
오늘은 이 mcp-remote 취약점(CVE-2025-6514)이 정확히 무엇인지, 어떤 위험을 가지고 있는지, 그리고 가장 중요하게는 우리가 어떻게 대응해야 하는지 차근차근 함께 알아보겠습니다. 너무 걱정 마세요, 이 글을 끝까지 읽으시면 안전하게 대처할 수 있는 방법을 확실히 알게 되실 거예요!

LLM 시대의 숨은 연결고리, mcp-remote는 무엇일까요?
먼저 ‘mcp-remote‘가 어떤 도구인지부터 알아봐야겠죠? 이 도구를 이해하려면 ‘MCP‘라는 개념을 먼저 알아야 해요. MCP는 Model Context Protocol의 약자로, AI 애플리케이션이 외부의 다양한 도구나 데이터와 쉽게 통신할 수 있도록 만들어진 일종의 표준 규약이에요. 마치 모든 전자기기를 USB-C 포트 하나로 연결하는 것처럼, MCP는 AI 생태계의 ‘만능 연결 포트‘ 같은 역할을 목표로 하고 있답니다.
그리고 mcp-remote는 바로 이 MCP를 기반으로 만들어진 오픈소스 프록시(proxy) 도구예요. Claude Desktop, Cursor, Windsurf 같은 LLM 클라이언트 앱들이 보통은 로컬(자신의 컴퓨터) 서버와 통신하는데, mcp-remote를 사용하면 멀리 떨어진 원격 MCP 서버와도 안전하게 통신할 수 있도록 ‘다리‘ 역할을 해주는 거죠. npm 패키지로 배포되어 수많은 개발자와 사용자들이 손쉽게 설치하고 사용해왔습니다.
치명적인 원격 코드 실행 취약점(CVE-2025-6514)의 모든 것
문제는 바로 이 ‘다리’ 역할에서 발생했습니다. 이번에 발견된 취약점은 CVSS(공통 취약점 평가 시스템) 점수 10점 만점에 9.6점을 기록할 정도로 심각도가 매우 높은 원격 코드 실행(Remote Code Execution, RCE) 취약점이에요.
RCE가 무엇인지 간단히 설명하자면, 공격자가 인터넷을 통해 멀리서도 여러분의 컴퓨터에 원하는 명령을 내리고 악성코드를 실행하는 등, 시스템을 마음대로 주무를 수 있게 되는 것을 의미해요. 정말 아찔하죠?
취약점은 왜 발생했을까요?
취약점의 근본 원인은 OAuth 인증 과정의 허술함에 있었습니다. mcp-remote가 원격 MCP 서버와 인증을 시도할 때, 서버로부터 ‘authorization_endpoint‘라는 URL 주소를 받게 되는데요. 만약 악의적인 서버가 이 URL에 운영체제 명령어(예: ‘계산기 실행’)를 몰래 끼워 넣어 보내면, mcp-remote가 이 명령어를 아무런 의심 없이 그대로 실행해 버리는 문제가 있었던 거예요.
보안 기업 JFrog의 시연에 따르면, 공격자가 URL에 윈도우 계산기를 실행하는 명령어(‘calc.exe'
)를 삽입하자, 피해자 컴퓨터에서 정말로 계산기가 실행되는 모습이 확인되었습니다. 이는 아주 간단한 예시일 뿐, 이 취약점을 악용하면 계산기 실행이 아니라 랜섬웨어를 설치하거나, 여러분의 개인정보나 비밀번호를 훔쳐 가는 악성코드를 심는 것도 얼마든지 가능하답니다.
특히 윈도우 환경에서는 공격자가 원하는 거의 모든 명령을 실행할 수 있어 피해가 더욱 클 수 있으며, macOS나 리눅스 환경에서도 제한적이지만 임의의 파일을 실행할 수 있어 결코 안전하지 않다고 해요.

공격은 어떻게 이루어지나요? 두 가지 시나리오
그렇다면 공격자는 구체적으로 어떤 경로를 통해 우리 시스템에 침투할 수 있을까요? 이번 취약점의 주요 공격 시나리오는 두 가지로 요약됩니다.
- 시나리오 1: 악의적인 MCP 서버에 직접 연결
가장 직접적인 방법입니다. 사용자가 피싱 이메일이나 가짜 웹사이트에 속아 공격자가 미리 만들어 둔 악성 MCP 서버 주소를 mcp-remote에 입력하고 연결하는 순간, 취약점이 자동으로 발동하여 시스템이 장악될 수 있습니다. - 시나리오 2: 중간자(MITM) 공격
만약 여러분이 카페나 공항처럼 보안에 취약한 공용 와이파이를 사용하고 있다면 더욱 위험합니다. 동일 네트워크에 접속한 공격자가 중간자(Man-in-the-Middle, MITM) 공격을 통해 여러분과 정상적인 MCP 서버 사이의 통신 내용을 가로채고 조작할 수 있습니다. 이때 공격자는 서버가 보내는 응답에 악성 명령어를 삽입하여 여러분의 컴퓨터로 전송할 수 있습니다.
이처럼 우리가 신뢰할 수 없는 서버에 접속하거나 안전하지 않은 네트워크 환경에 있는 것만으로도 큰 위험에 노출될 수 있는 것이죠.
mcp-remote만이 아닙니다: 연쇄적으로 발견된 MCP 생태계 취약점들
설상가상으로, 이번 사태를 계기로 MCP 생태계 전반에 걸쳐 다른 보안 문제들도 함께 드러났습니다. ‘편리한 연결’이라는 MCP의 장점이 오히려 새로운 공격 통로가 되고 있는 셈이죠.
- MCP Inspector의 인증 우회 (CVE-2025-49596): MCP 디버깅 도구인 ‘MCP Inspector’에서 인증 없이 로컬 UI가 실행되는 문제가 발견되었어요. 이를 통해 공격자가 악성 웹페이지만으로 사용자를 속여 시스템 명령을 실행하게 만드는 ‘NeighborJacking’ 공격이 가능하다고 합니다.
- Filesystem MCP Server의 파일 시스템 접근 (CVE-2025-53110, CVE-2025-53109): Anthropic이 만든 또 다른 MCP 서버에서는 허용된 폴더 외부의 파일에 접근(디렉터리 탈출)하거나, 시스템의 중요 파일을 조작(심볼릭 링크 우회)할 수 있는 취약점이 발견되었습니다. 최악의 경우 시스템 전체 권한을 탈취당할 수도 있습니다.
이처럼 MCP라는 새로운 기술 생태계가 빠르게 성장하면서, 우리가 미처 예상하지 못했던 다양한 보안 위협들이 수면 위로 떠오르고 있습니다.

우리는 어떻게 대응해야 할까요? (가장 중요!)
자, 가장 중요한 부분입니다. 이 위험으로부터 우리 자신을 지키기 위해 무엇을 해야 할까요? 다행히도 해결책은 명확하게 나와 있습니다.
- 즉시 최신 버전으로 업데이트하세요!
취약점을 발견한 JFrog은 개발사와 협력하여 이미 보안 패치를 완료했습니다. mcp-remote 사용자는 반드시 0.1.16 이상의 버전으로 즉시 업데이트해야 합니다. 다른 관련 도구들(Filesystem MCP Server 등) 역시 최신 버전으로 업데이트하는 것이 안전합니다. - 신뢰할 수 있는 서버에만 연결하세요.
출처가 불분명하거나 의심스러운 MCP 서버 주소는 절대 사용해서는 안 됩니다. 공식적으로 제공되는 서버 정보만을 신뢰하고 이용하는 습관이 중요합니다. - 안전한 네트워크 환경을 사용하세요.
특히 공용 와이파이 환경에서는 중요한 작업을 하거나 민감한 정보에 접근하는 것을 피하는 것이 좋습니다. 가능하다면 VPN을 사용하여 통신을 암호화하는 것도 좋은 방법입니다. - 지속적인 관심과 정보 확인
AI와 관련된 기술은 매우 빠르게 변하고 있습니다. 사용하는 도구에 대한 새로운 보안 소식에 항상 귀를 기울이고, 보안 권고가 발표되면 즉시 조치하는 것이 중요합니다. 더 기술적인 정보가 필요하다면, 이번 취약점을 분석한 JFrog의 공식 블로그를 참고하시는 것도 좋은 방법입니다.
편리함 속의 책임감을 기억해야 합니다
오늘 우리는 널리 사용되는 LLM 도구 ‘mcp-remote’에서 발견된 심각한 원격 코드 실행 취약점에 대해 자세히 알아보았습니다. MCP 기술이 AI 시대의 ‘USB-C’처럼 편리한 연결을 제공하는 혁신적인 기술임은 분명하지만, 동시에 새로운 공격 표면이 될 수 있다는 사실을 명확하게 보여준 사례였어요.
핵심은 간단합니다. 사용 중인 도구를 항상 최신 상태로 유지하고, 신뢰할 수 있는 소스만을 사용하며, 기본적인 네트워크 보안 수칙을 지키는 것. 이 세 가지만 기억하셔도 대부분의 위협으로부터 여러분의 소중한 시스템과 데이터를 안전하게 지킬 수 있습니다.
이 글이 여러분이 AI 기술을 더욱 안전하게 사용하는 데 작은 도움이 되었기를 바랍니다. 혹시 mcp-remote를 사용하고 계셨다면 지금 바로 버전을 확인하고 업데이트하는 것을 잊지 마세요!. 여러분의 안전한 디지털 라이프를 항상 응원합니다!