2026.03.06 연구 프리뷰 출시 · ChatGPT Pro/Enterprise 제공
Codex Security 완전정복:
코드 취약점을 AI가 먼저 찾는 시대
보안팀이 놓친 취약점, 120만 커밋을 스캔한 AI 에이전트의 실제 성능
⚠️ 오탐률 50% 감소
🛡️ 크리티컬 취약점 792건 발견
💡 첫 달 무료 제공 중
2026년 3월 6일, OpenAI가 Codex Security를 연구 프리뷰로 공개했습니다. 기존 AI 보안 도구들이 오탐(False Positive)으로 팀을 지치게 만들었다면, Codex Security는 프로젝트 전체 맥락을 읽어 “실제로 위험한 취약점”만 짚어냅니다. 이미 GnuTLS, GOGS 등 오픈소스 저장소에서 실제 CVE를 발굴해낸 이 도구가 어떻게 작동하는지, 그리고 지금 당장 써야 하는 이유는 무엇인지 낱낱이 분석했습니다.
🔍 Codex Security란 무엇인가 — 탄생 배경과 핵심 개념
Codex Security는 OpenAI가 2026년 3월 6일 연구 프리뷰(Research Preview)로 공개한 AI 기반 애플리케이션 보안 에이전트입니다. 이전까지 ‘Aardvark’라는 코드명으로 소수 고객과 비공개 베타를 진행해왔으며, 이번에 ChatGPT Pro·Enterprise·Business·Edu 요금제 전체로 확대되었습니다.
기존 AI 보안 도구의 가장 큰 문제는 “오탐(False Positive) 과부하”였습니다. 수백 개의 경고가 쏟아지는데, 실제로 심각한 것은 손에 꼽을 정도였죠. 보안팀은 의미 없는 트리아지(Triage) 업무에 시간을 낭비했고, 정작 위험한 취약점은 묻혀버리는 역설이 반복되었습니다. Codex Security는 이 문제를 정면으로 겨냥합니다. OpenAI의 프런티어 모델과 에이전틱 추론(Agentic Reasoning)을 결합해, 코드 저장소 전체를 맥락 단위로 이해한 뒤 “이 시스템에서 실제로 악용 가능한 취약점”만 추려냅니다.
💡 핵심 인사이트: Codex Security가 진짜 혁신인 이유는 “취약점을 찾는다”가 아니라 “왜 이것이 이 시스템에서 위험한지를 설명하고, 맥락에 맞는 수정안까지 제안한다”는 점에 있습니다. 이는 단순 스캐너와 AI 에이전트의 본질적인 차이입니다.
⚙️ 3단계 자동화 워크플로우 — 스캔부터 패치까지
Codex Security는 단순히 코드를 훑어보고 경고를 뱉는 도구가 아닙니다. 에이전트가 저장소를 분석하고, 위협 모델을 생성하고, 샌드박스에서 검증하고, 수정 코드까지 제안하는 완전한 자동화 파이프라인을 구성합니다. 3단계 워크플로우를 자세히 살펴봅시다.
시스템 컨텍스트 구축 & 위협 모델 생성
에이전트가 저장소 전체를 분석해 “이 시스템이 무엇을 신뢰하고, 어디에 가장 노출되어 있는지”를 파악합니다. 그 결과를 편집 가능한 위협 모델(Threat Model)로 생성하는데, 팀이 이 모델을 직접 수정해 에이전트의 초점을 조정할 수 있습니다. 스캐너가 단순히 코드 패턴을 찾는 것과 달리, 에이전트는 비즈니스 로직을 이해한 상태에서 보안 취약점을 평가합니다.
취약점 우선순위화 & 샌드박스 검증
위협 모델을 맥락으로 사용해 취약점을 탐색하고, 격리된 샌드박스 환경에서 실제 악용 가능성을 검증합니다. 특히 프로젝트 환경에 맞게 구성된 샌드박스에서는 동작하는 개념증명(PoC)까지 생성해 보안팀에 강력한 증거를 제시합니다. 이 단계에서 가짜 경고(오탐)를 추가로 50% 이상 제거합니다. 베타 기간 동안 동일한 저장소를 반복 스캔한 결과, 초기 대비 노이즈가 84%나 감소했다는 수치가 이 과정의 효과를 잘 보여줍니다.
전체 맥락 기반 자동 패치 제안
단순히 취약점을 신고하는 것으로 끝나지 않습니다. Codex Security는 시스템 의도와 주변 동작에 정렬된 수정 코드를 제안합니다. “이 패치를 적용하면 다른 기능이 망가지지 않을까?”라는 걱정을 덜어주기 위해, 회귀 위험을 최소화한 형태로 수정안을 설계합니다. 개발자는 이를 검토 후 적용하면 되므로, 보안 작업의 흐름이 극적으로 빨라집니다.
📋 실제 발굴된 취약점 목록 — CVE로 증명된 성능
말만 번지르르한 AI 도구와 달리, Codex Security는 실제로 공개된 CVE(Common Vulnerabilities and Exposures) 번호가 부여된 취약점을 발굴해냈습니다. OpenAI가 직접 오픈소스 저장소들을 스캔하고 메인테이너에게 제보한 결과물입니다. 주목할 만한 발굴 사례를 표로 정리했습니다.
| 프로젝트 | 취약점 유형 | CVE 번호 | 위험도 |
|---|---|---|---|
| GnuTLS | Heap Buffer Overflow (Off-by-One) | CVE-2025-32990 | 크리티컬 |
| GnuTLS | Double-Free in otherName SAN | CVE-2025-32988 | 크리티컬 |
| GOGS | 2FA 인증 우회 | CVE-2025-64175 | 크리티컬 |
| GOGS | 비인증 접근 우회 | CVE-2026-25242 | 크리티컬 |
| Agent 서비스 | Path Traversal (임의 파일 쓰기) | CVE-2025-35430 | 높음 |
| LDAP 서비스 | LDAP Injection (필터 및 DN) | CVE-2025-35431 | 높음 |
| gpg-agent | Stack Buffer Overflow via PKDECRYPT | CVE-2026-24881 | 크리티컬 |
지난 30일간 외부 저장소 120만 커밋을 스캔해 크리티컬 취약점 792건, 높음(High) 등급 취약점 10,561건을 식별했습니다. 크리티컬 취약점은 전체 스캔 커밋의 0.1% 미만에서 발견되었는데, 이는 시스템이 대량의 코드에서도 “실제로 위험한 것”을 골라내는 정밀도를 갖췄음을 보여줍니다.
💳 사용 방법·요금제·무료 체험 조건
Codex Security는 현재 연구 프리뷰(Research Preview) 단계이며, 모든 기능이 무료로 제공되는 것은 아닙니다. 명확한 접근 조건과 사용 방법을 알아두면 불필요한 혼란을 막을 수 있습니다.
접근 가능한 ChatGPT 요금제
ChatGPT Pro
✅ 사용 가능
Enterprise
✅ 사용 가능
Business / Edu
✅ 순차 배포 중
Plus / Free
❌ 미지원
사용 방법 요약
- ChatGPT 웹에서 Codex 탭으로 이동합니다.
- 분석할 GitHub 저장소를 연결합니다 (저장소 읽기 권한 필요).
- 스캔 설정(스캔 범위, 위협 모델 초기화 여부)을 지정하고 스캔을 시작합니다.
- 에이전트가 분석을 완료하면 우선순위화된 취약점 리포트가 생성됩니다.
- 각 취약점에 대한 수정 코드 제안을 검토하고, 원클릭 또는 수동으로 적용합니다.
🎁 무료 체험 조건: 2026년 3월 출시 기준, 연구 프리뷰 기간 중 첫 달(약 30일)은 무료로 제공됩니다. 이후 정식 요금제에 포함될 예정이나, 구체적인 단가는 아직 공개되지 않았습니다. 오픈소스 메인테이너라면 Codex for OSS 신청 페이지를 통해 무료 지원을 받을 수 있습니다.
⚔️ Codex Security vs Claude Code Security — 무엇이 다른가
AI 보안 에이전트 시장에서 OpenAI의 Codex Security와 가장 자주 비교되는 것은 Anthropic의 Claude Code Security입니다. 두 도구 모두 AI 기반으로 취약점을 탐지·패치하는 역할을 하지만, 설계 철학과 작동 방식에서 중요한 차이가 있습니다. 영효 님처럼 실제로 어떤 도구를 써야 할지 고민하는 분들을 위해 직접 비교해봤습니다.
| 비교 항목 | Codex Security (OpenAI) |
Claude Code Security (Anthropic) |
|---|---|---|
| 실행 환경 | 클라우드 기반 (격리 샌드박스) |
로컬 / 클라우드 혼용 (터미널 CLI 기반) |
| 위협 모델 | 자동 생성 + 편집 가능 | 대화형 명령 기반 |
| 샌드박스 PoC | ✅ 지원 | ✅ 지원 |
| 피드백 학습 | 중요도 조정 시 자동 반영 | 프롬프트 반복 수동 조정 |
| 오픈소스 지원 | Codex for OSS (무료 신청 가능) |
API 무료 크레딧 (별도 신청) |
| 접근 방식 | 전체 저장소 일괄 스캔 | 대화형 + 선택적 스캔 |
💡 필자의 관점: Codex Security는 “이미 운영 중인 큰 코드베이스를 정기적으로 자동 스캔”하는 데 강점이 있고, Claude Code Security는 “개발 중인 코드를 대화하면서 보안을 즉시 점검”하는 데 더 유연합니다. 대기업 보안팀에는 Codex Security, 1인 개발자나 스타트업에는 Claude Code Security가 더 자연스럽게 맞는 경향이 있습니다.
🌐 오픈소스 커뮤니티 지원 — Codex for OSS 프로그램
OpenAI는 Codex Security 출시와 동시에 오픈소스 생태계를 겨냥한 지원 프로그램인 Codex for OSS를 함께 발표했습니다. 오픈소스 소프트웨어가 현대 인터넷의 기반을 이루고 있다는 점, 그리고 OpenAI 자체 서비스도 수많은 오픈소스 라이브러리에 의존하고 있다는 점을 인식한 결과입니다.
OpenAI가 오픈소스 메인테이너들과 대화하면서 일관되게 들은 말은 “취약점 제보가 너무 많은데, 대부분이 저품질”이라는 것이었습니다. 즉, 문제는 제보 수의 부족이 아니라 신뢰할 수 없는 제보의 과부하였던 것입니다. 이 인사이트가 Codex Security의 설계 철학 “높은 신뢰도의 소수 발견”으로 직결됩니다.
📦 Codex for OSS 지원 내용
- ChatGPT Pro 및 Plus 계정 무료 제공
- 코드 리뷰 지원 및 Codex Security 무제한 사용
- 이미 vLLM 프로젝트에 적용되어 실제 패치가 이루어짐
- 향후 수주 내 더 많은 메인테이너 온보딩 예정
오픈소스 메인테이너라면 공식 신청 폼을 통해 프로그램 참여를 신청할 수 있습니다. 이는 상업적 소프트웨어뿐 아니라 무료로 공개된 코드의 보안 수준을 높이려는 OpenAI의 생태계 전략이기도 합니다.
⚠️ 한계와 주의사항 — 이것만큼은 알고 써야 합니다
아무리 뛰어난 AI 보안 에이전트라도 맹신은 금물입니다. Codex Security를 실제 업무에 도입하기 전에 반드시 알아두어야 할 현실적인 한계를 솔직하게 짚어보겠습니다.
① 아직 연구 프리뷰(Research Preview) 단계
현재 출시된 버전은 정식 GA(General Availability)가 아닙니다. 기능, 정확도, 지원 언어 범위 등이 언제든 변경될 수 있으며, 프로덕션 보안 워크플로우의 유일한 도구로 의존하는 것은 무리가 있습니다.
② Plus·Free 요금제는 사용 불가
개인 개발자 대다수가 사용하는 ChatGPT Plus($20/월)나 무료 버전에서는 Codex Security를 사용할 수 없습니다. Pro($200/월) 이상이 필요하다는 점에서 접근 장벽이 존재합니다. 오픈소스 개발자라면 Codex for OSS 프로그램을 통한 우회가 현실적인 대안입니다.
③ 패치 제안은 검토 필수 — 맹목적 적용 금지
Codex Security가 제안하는 수정 코드는 시스템 맥락을 기반으로 설계되었지만, 모든 제안이 완벽하지는 않습니다. 회귀 버그(Regression Bug)가 발생할 가능성은 항상 있으며, 제안된 패치를 반드시 사람이 검토한 뒤 적용해야 합니다. AI는 보안팀의 역량을 보조하는 도구이지 대체재가 아닙니다.
④ 코드 저장소를 OpenAI 서버로 전송하는 데이터 프라이버시 고려
Codex Security는 클라우드 기반으로 동작합니다. 즉, 코드베이스 전체가 OpenAI 서버에서 처리됩니다. 금융·의료·정부 분야처럼 기밀 코드를 다루는 환경에서는 데이터 처리 계약(DPA) 및 OpenAI Enterprise 약관을 반드시 확인해야 합니다.
❓ 자주 묻는 질문 Q&A
✍️ 마치며 — 총평
Codex Security는 아직 연구 프리뷰 단계이지만, 이미 현실에서 CVE를 발굴해냈다는 사실이 이 도구의 실질적 가능성을 증명합니다. “AI가 보안을 자동으로 처리해준다”는 말은 과장이지만, “AI가 보안팀의 트리아지 부담을 극적으로 줄여준다”는 말은 데이터로 뒷받침됩니다. 오탐률 50% 감소, 노이즈 84% 감소라는 수치는 단순한 마케팅이 아니라 베타 기간 동안 실제 저장소에서 반복 검증된 결과입니다.
개인적으로 Codex Security가 가장 기대되는 지점은 “보안을 개발 파이프라인의 마지막 관문이 아닌 지속적 과정으로 만드는 힘”에 있습니다. 에이전트가 커밋마다 자동으로 스캔하고, 위협 모델을 지속 업데이트하며, 팀의 피드백으로 점점 영리해지는 구조라면 보안은 더 이상 “출시 직전의 불안”이 아니라 “개발 중의 안전망”이 됩니다. 이것이야말로 AI 에이전트 시대가 보안 분야에 가져올 진짜 패러다임 전환입니다.
물론 Plus·Free 요금제 미지원, 클라우드 의존 데이터 처리 리스크, 아직 정식 출시 전인 불안정성은 현실적 한계입니다. 하지만 첫 달 무료라는 조건 하에, Pro 이상 요금제 사용자라면 지금 당장 시험해볼 이유는 충분합니다. 내 코드베이스에 숨어 있는 취약점이 무엇인지, AI가 먼저 찾아주는 경험을 해보시길 권합니다.
📌 관련 공식 링크:
OpenAI 공식 발표 (한국어) ·
개발자 문서 ·
Codex for OSS 신청
※ 본 포스팅은 2026년 3월 10일 기준 OpenAI 공식 발표 및 공개된 정보를 바탕으로 작성되었습니다. Codex Security는 현재 연구 프리뷰 단계로, 기능·요금·지원 범위는 예고 없이 변경될 수 있습니다. 투자·보안 의사결정 시 반드시 최신 공식 문서를 직접 확인하시기 바랍니다.











댓글 남기기