Codex Security 완전정복: AI가 보안팀보다 먼저 취약점 잡는다

Published on

in

Codex Security 완전정복: AI가 보안팀보다 먼저 취약점 잡는다

Codex Security 완전정복: AI가 보안팀보다 먼저 취약점 잡는다

2026년 3월 6일, OpenAI가 공개한 Codex Security는 단순 코드 스캐너가 아닙니다.
AI가 직접 공격 경로를 시뮬레이션하고, 샌드박스에서 취약점을 재현한 뒤, 수정 패치까지 제안하는
‘자율형 보안 에이전트’입니다. 30일 베타 기간 동안 이미 120만 커밋을 스캔해 1만 353건의 고위험 취약점을 탐지했습니다.

🔒 보안 에이전트
🚀 2026.03.06 출시
✅ ChatGPT Pro/Enterprise
⚡ 출시 후 1개월 무료

1. Codex Security란 무엇인가? — 기존 보안 도구와 결정적 차이

Codex Security는 OpenAI가 2026년 3월 6일 공개한 AI 기반 보안 에이전트로,
깃허브(GitHub) 저장소에 직접 연결해 취약점을 찾아내고 수정 패치까지 자동으로 제안하는 도구입니다.
기존 정적 분석(SAST) 도구나 시그니처 기반 스캐너가 이미 알려진 패턴만을 찾아내는 방식과는 근본적으로 다릅니다.
Codex Security는 코드 전체의 맥락(context)을 읽고 공격자 관점에서 실제 공격 경로를 탐색합니다.

핵심 차별점은 ‘위협 모델(Threat Model)’을 자동 생성한다는 데 있습니다. 저장소와 커밋 이력을 분석해
공격자 진입 지점, 신뢰 경계, 민감 데이터 흐름, 고위험 코드 경로를 지도처럼 그려냅니다.
그 지도를 바탕으로 현실적인 공격 시나리오에만 집중하기 때문에, 팀이 실제로 중요하지 않은 경고(false positive)에 시간을 낭비하는 일이 크게 줄어듭니다.

OpenAI가 이 프로젝트를 처음 시작한 것은 2025년 10월, 내부 연구 프로젝트 ‘Aardvark’를 통해서였습니다.
Aardvark는 대규모 코드베이스에서의 취약점 탐지 가능성을 탐색한 선행 연구였으며,
Codex Security는 그 성과를 실제 제품으로 발전시킨 결과물입니다.
개인적으로 이 흐름이 중요한 이유는, OpenAI가 단순히 ‘언어 모델 회사’에서 벗어나
개발 인프라 전반을 장악하려는 전략적 움직임을 분명히 드러내기 시작했기 때문입니다.

💡 핵심 인사이트: Codex Security는 보안 취약점을 ‘검색’하는 도구가 아니라,
공격자의 입장에서 코드를 ‘이해’하고 ‘검증’하는 에이전트입니다.
퍼징(Fuzzing)도 시그니처 스캔도 아닌, 언어 모델 추론 + 테스트 타임 컴퓨팅의 결합이라는 점에서
보안 업계의 판도를 바꿀 수 있는 포텐셜을 가지고 있습니다.

▲ 목차로 돌아가기

2. 베타 30일 성과 수치 — 숫자로 보는 실전 능력

OpenAI는 Codex Security 공식 출시와 함께 베타 테스트 기간 30일 동안의 성과 수치를 공개했습니다.
단순한 마케팅 수치가 아니라, 외부 저장소를 대상으로 한 실제 운영 데이터이기 때문에 주목할 만합니다.
특히 기존 보안 도구 대비 오탐률(False Positive Rate)을 50% 이상 줄였다는 수치는,
보안팀이 실제로 체감하는 ‘경고 피로(Alert Fatigue)’ 문제를 정면으로 겨냥한 성과입니다.

120만+
스캔된 외부 저장소 커밋 수
792건
발견된 Critical 취약점
10,353건
발견된 High 취약점
-50%
기존 도구 대비 오탐률 감소

같은 저장소를 반복 분석했을 때 시간이 지날수록 탐지 정확도가 향상된다는 점도 눈여겨봐야 합니다.
Codex Security는 단순히 코드를 한 번 스캔하고 끝내는 것이 아니라,
위협 모델을 지속적으로 개선하며 학습하는 구조를 가지고 있습니다.
실제 탐지된 오픈소스 프로젝트로는 OpenSSH, libssh, PHP, Chromium 등 전 세계 수억 명이 사용하는
핵심 인프라가 포함되어 있어 그 파급력이 작지 않음을 알 수 있습니다.

솔직한 평가를 하자면, 792건의 Critical 취약점 중 인간 보안 연구자가 먼저 발견했을 케이스가
얼마나 되는지는 아직 독립적인 검증이 이루어지지 않았습니다.
하지만 GnuTLS, Gnupg 등 실제 CVE 번호(Common Vulnerabilities and Exposures)가 발급된 취약점들이
포함되어 있다는 것은 이것이 단순한 과장이 아님을 증명합니다.

▲ 목차로 돌아가기

3. 작동 원리 6단계 — AI가 취약점을 잡는 방법

Codex Security의 동작 방식은 크게 6단계로 구성됩니다. 단순한 정적 분석이 아니라
취약점 식별(Identification) → 검증(Validation) → 수정(Remediation)의 ‘닫힌 루프(Closed-Loop)’를
완성하는 것이 핵심 설계 철학입니다.
각 단계를 이해하면, 이 도구가 왜 기존 보안 스캐너와 근본적으로 다른지 명확히 알 수 있습니다.

  • 1

    저장소 스캔 및 위협 모델 구축: GitHub 저장소에 연결하면 최신 커밋부터 역순으로 전체 이력을 스캔합니다.
    이 과정에서 공격자 진입 지점, 신뢰 경계, 민감 데이터 위치, 고위험 코드 경로를 포함한
    프로젝트 전용 위협 모델을 자동으로 구성합니다. 팀이 이 모델을 직접 열람하고 수정할 수 있어
    실제 배포 환경에 맞게 세밀하게 조정할 수 있습니다.
  • 2

    공격 경로 탐색 및 취약점 발견: 구성된 위협 모델을 바탕으로 현실적인 코드 경로를 탐색하며
    잠재적 취약점을 식별합니다. 단순히 코드 패턴을 찾는 것이 아니라
    공격자가 실제로 악용할 수 있는 경로인지를 추론합니다.
  • 3

    샌드박스 환경에서 취약점 검증: 발견된 잠재적 취약점을 그냥 보고하지 않습니다.
    격리된 샌드박스 환경에서 실제로 재현을 시도하고, 익스플로잇 가능성을 확인한 뒤에만 팀에 알립니다.
    이 단계가 오탐률을 획기적으로 낮추는 핵심입니다.
  • 4

    공격 경로 분석 및 우선순위 부여: 각 취약점에 대해 공격자가 제어하는 입력값이
    어떻게 민감한 결과로 이어지는지를 단계별로 시각화합니다.
    가능성(Likelihood)과 영향도(Impact)를 기준으로 점수를 매겨 팀이 가장 위험한 것부터 대응할 수 있게 합니다.
  • 5

    최소 패치 자동 생성 및 사람 검토: 검증된 취약점에 대해 근본 원인을 해결하는 최소한의 패치를 제안합니다.
    중요한 점은, 코드를 자동으로 수정하지 않는다는 것입니다. 패치는 반드시 사람의 검토를 거쳐야 하며,
    팀의 기존 워크플로우에 맞게 풀 리퀘스트(Pull Request)로 올릴 수 있습니다.
  • 6

    패치 병합 후 재검증: 패치가 병합된 이후에도 Codex Security는 해당 취약점이 실제로 수정되었는지
    다시 한번 검증합니다. 탐지에서 수정 확인까지 루프를 완전히 닫는 이 구조가
    기존 도구들과의 가장 큰 차별점입니다.

▲ 목차로 돌아가기

4. 누가 쓸 수 있나? — 요금제별 접근 방법 완벽 정리

Codex Security는 현재 연구 프리뷰(Research Preview) 상태로, 모든 ChatGPT 사용자에게 무조건 개방되어 있지는 않습니다.
이용 가능 여부가 요금제에 따라 달라지기 때문에, 본인의 플랜을 먼저 확인하는 것이 필요합니다.
아래 표를 통해 접근 가능 여부를 한눈에 확인하세요.

요금제 Codex Security 이용 월 요금(USD) 비고
Free / Go ❌ 불가 $0 / $8~ 일반 ChatGPT만 이용
Plus ❌ 불가 $20 Codex 기본 기능은 이용 가능
Pro ✅ 가능 $200 카카오톡에서 29,000원 프로모션 진행 중
Business ✅ 가능 $30/인 관리자 RBAC 설정 필요
Enterprise ✅ 가능 별도 협의 SCIM 그룹 연동 지원
Education ✅ 가능 별도 협의 대학·교육기관 대상

시작 방법 (ChatGPT Pro 기준)

이용 가능 요금제라면 시작은 매우 간단합니다.
chatgpt.com/codex/security에 접속한 뒤, 스캔하려는 GitHub 저장소를 연결하고
초기 스캔이 완료될 때까지 기다리면 됩니다. 대형 프로젝트의 경우 초기 스캔에 시간이 걸릴 수 있으며,
이후 신규 커밋에 대한 스캔은 훨씬 빠르게 수행됩니다.
Enterprise 및 Edu 워크스페이스의 경우, 관리자가 워크스페이스 설정 → 권한 탭에서
‘Codex Security 허용’을 활성화해야 구성원이 이용할 수 있습니다.

💡 절약 팁: 현재 카카오톡 선물하기에서 ChatGPT Pro 월 구독권을 29,000원(약 $20)에 구매할 수 있는
프로모션이 진행 중입니다. 정가 $200(약 29만원) 대비 10분의 1 가격으로 Codex Security를 포함한
Pro 기능 전체를 체험할 수 있는 기회이므로 개발자라면 적극 활용할 만합니다.

▲ 목차로 돌아가기

5. 실제로 발견한 CVE 목록 — 어떤 취약점을 잡았나

Codex Security가 실제로 발견하고 CVE(Common Vulnerabilities and Exposures) 번호가 발급된 취약점 목록은
이 도구의 실력을 가장 객관적으로 보여주는 지표입니다.
단순한 코드 스타일 경고나 이론적 취약점이 아니라, 실제 오픈소스 프로젝트에서 발견되어
보안 커뮤니티에 공식 등록된 취약점들입니다.

CVE 번호 대상 프로젝트 취약점 유형 위험도
CVE-2025-32990 GnuTLS certtool 힙 버퍼 오버플로우 (Off-by-One) Critical
CVE-2025-32989 GnuTLS SCT 확장 파싱 힙 오버리드 Critical
CVE-2025-32988 GnuTLS Double-Free (SAN Export) Critical
CVE-2025-64175 GOGS 2단계 인증 우회 (2FA Bypass) High
CVE-2026-25242 GOGS 비인증 접근 우회 High
CVE-2025-35430 Agent 다운로드 모듈 경로 순회 취약점 (임의 파일 쓰기) Critical
CVE-2026-24881 gpg-agent 스택 버퍼 오버플로우 (PKDECRYPT ECC KEM) Critical
CVE-2025-11187 GnuPG (PKCS#12) PBMAC1 PBKDF2 오버플로우 + MAC 우회 Critical

이 목록에서 특히 주목해야 할 부분은 GnuTLS와 GnuPG입니다.
두 라이브러리는 리눅스 생태계 전반에서 TLS 암호화 통신과 GPG 서명 검증에 핵심적으로 사용되는
기반 라이브러리이기 때문에, 이곳에서 발견된 취약점은 그 영향 범위가 수천만 시스템에 달할 수 있습니다.
Codex Security가 이런 저수준(Low-level) C/C++ 코드에서도 유의미한 취약점을 발굴할 수 있다는 점은
기존 AI 코드 도구들이 도달하지 못했던 영역입니다.

▲ 목차로 돌아가기

6. Claude Code Security와의 비교 — 어느 게 더 낫나

Codex Security 출시 직전, Anthropic 역시 ‘Claude Code Security’를 공개하면서
AI 보안 에이전트 시장에서 두 회사의 정면 경쟁이 시작되었습니다.
두 도구 모두 아직 초기 단계이지만, 접근 방식과 현재 기능 측면에서 분명한 차이가 있습니다.

항목 Codex Security (OpenAI) Claude Code Security (Anthropic)
출시 상태 연구 프리뷰 (2026.03.06) 연구 프리뷰 (2026.02월 공개)
위협 모델 생성 ✅ 자동 생성 + 사용자 편집 가능 △ 제한적 편집 지원
샌드박스 검증 ✅ 격리 환경 재현 확인 ✅ 지원
패치 자동 생성 ✅ Pull Request 생성 ✅ 지원
GitHub 연동 ✅ 직접 연동 ✅ Claude Code CLI 통해 연동
RBAC 지원 ✅ Enterprise SCIM 연동 △ 제한적
이용 조건 ChatGPT Pro/Enterprise 이상 Claude Pro/API 이상
오픈소스 무료 지원 ✅ 별도 신청 폼 통해 무료 △ 미확인

현 시점에서 객관적으로 평가하면, Codex Security는 기업 환경(Enterprise)에서의
워크플로우 통합과 위협 모델 편집 가능성에서 앞서 있습니다.
반면 Claude Code Security는 Claude Code CLI와의 긴밀한 연동을 선호하는
개발자 중심 팀에 더 자연스러운 선택이 될 수 있습니다.
오픈소스 프로젝트를 운영하는 분이라면, Codex Security의 공식 신청 폼을 통해 무료로 이용할 수 있다는 점도 기억하세요.

▲ 목차로 돌아가기

7. 실무자 관점 총평 — 진짜 쓸 만한가?

솔직하게 말하면, Codex Security는 ‘기존 보안 스캐너를 당장 대체할’ 도구가 아닙니다.
아직 연구 프리뷰 상태이고, GitHub Cloud 저장소만 지원하며, 대형 프로젝트는 초기 스캔에 시간이 걸립니다.
무엇보다 AI가 생성한 패치 PR이 회귀(Regression)를 일으키지 않도록
반드시 기존 코드 리뷰 프로세스를 병행해야 합니다.

그러나 ‘추가 레이어(Additional Layer)’로서의 가치는 매우 뚜렷합니다.
기존 SAST/DAST 도구가 놓치는 복잡한 맥락 기반 취약점, 특히 멀티 컴포넌트 간 신뢰 경계 문제나
공격 연쇄(Attack Chain) 취약점을 탐지하는 데서 AI의 이점이 확실히 드러납니다.
실제로 발급된 CVE 번호들이 이를 증명하고 있습니다.

개인적인 전망으로는, Codex Security가 6개월에서 1년 사이에 소규모 개발팀의 보안 리뷰 비용을
현재의 절반 이하로 낮추는 데 기여할 가능성이 높다고 봅니다.
특히 전담 보안 엔지니어를 채용하기 어려운 스타트업이나 오픈소스 유지 관리자들에게는
지금 당장 무료 베타를 체험해볼 충분한 이유가 있습니다.
다만, AI가 제안하는 패치를 무비판적으로 병합하면 새로운 취약점을 만들어낼 수 있다는 점은
반드시 기억하셔야 합니다.

📌 최종 추천:
보안 취약점 탐지 도구로서 지금 바로 무료 베타 체험을 권장합니다.
단, 패치 PR은 반드시 사람이 검토하고, 프로덕션 저장소부터 시작하기보다는
중요도가 낮은 저장소에서 먼저 워크플로우를 익히는 것이 현명한 도입 전략입니다.
오픈소스 유지 관리자라면 공식 신청 폼을 통한 무료 이용이 가능하니 놓치지 마세요.

▲ 목차로 돌아가기

❓ Codex Security 자주 묻는 질문 (Q&A)

Codex Security는 코드를 자동으로 수정하나요?
아닙니다. Codex Security는 취약점에 대한 수정 패치를 제안하지만, 코드를 자동으로 변경하지는 않습니다.
모든 패치 제안은 사람의 검토를 거쳐야 하며, 팀의 기존 깃허브 워크플로우에 맞게 Pull Request 형태로 올릴 수 있습니다.
AI가 생성한 패치가 새로운 버그를 만들 수 있으므로, OpenAI도 Codex Code Review를 병행해 사용할 것을 공식 권장하고 있습니다.
무료로 사용하는 방법이 있나요?
두 가지 방법이 있습니다. 첫 번째는 출시 후 1개월 무료 체험 기간을 이용하는 것으로,
ChatGPT Pro, Enterprise, Business, Edu 구독자라면 지금 당장 무료로 이용 가능합니다.
두 번째는 오픈소스 프로젝트 유지 관리자라면 OpenAI 공식 신청 폼을 통해
별도로 무료 접근 권한을 신청할 수 있습니다. 해당 링크는 OpenAI 공식 Codex Security 페이지에서 확인하세요.
기존 SAST 도구(SonarQube, Snyk 등)와 함께 써야 하나요?
OpenAI는 Codex Security를 기존 도구의 대체재가 아닌 보완재로 포지셔닝하고 있습니다.
기존 SAST 도구가 알려진 패턴의 빠른 탐지에 강점이 있다면,
Codex Security는 복잡한 공격 연쇄나 맥락 기반 취약점 탐지에 더 뛰어납니다.
소규모 팀이라면 Codex Security만으로 시작해도 충분하지만, 보안 규정 준수(Compliance)가
중요한 환경이라면 기존 도구와 함께 운영하는 것이 권장됩니다.
GitLab이나 Bitbucket 같은 다른 저장소도 지원하나요?
현재 Codex Security는 GitHub Cloud 저장소만 지원합니다.
GitLab, Bitbucket, GitHub Enterprise(자체 호스팅) 환경은 아직 지원되지 않습니다.
OpenAI는 향후 지원 확대를 언급하고 있으나, 구체적인 일정은 아직 공개되지 않았습니다.
GitHub가 아닌 환경을 주로 사용하는 팀이라면 현 시점에서는 Claude Code Security나
다른 도구가 더 적합할 수 있습니다.
개인 개발자도 사용할 수 있나요? 솔직히 필요한가요?
ChatGPT Pro 구독자라면 개인 개발자도 즉시 사용 가능합니다.
솔직히 말씀드리면, 사이드 프로젝트나 소규모 앱을 개발하는 개인 개발자에게는
보안 취약점 탐지에 할애할 시간이 부족한 경우가 많기 때문에 실질적인 가치가 있습니다.
특히 Node.js, PHP, Python 기반의 웹 애플리케이션에서 인증 우회나 SQL 인젝션 같은
흔하지만 놓치기 쉬운 취약점을 자동으로 잡아줄 수 있습니다.
월 $200 Pro 요금이 부담스럽다면, 카카오톡 29,000원 프로모션을 활용하거나
무료 베타 기간이 끝나기 전에 충분히 테스트해 보세요.

▲ 목차로 돌아가기

🏁 마치며 — AI 보안 에이전트 시대가 열렸습니다

Codex Security는 ‘AI가 코드를 쓴다’는 시대를 넘어 ‘AI가 코드를 지킨다’는 시대의 시작을 알리는 도구입니다.
30일 베타 기간 동안 120만 커밋을 스캔해 실제 CVE를 발굴해냈다는 수치는 분명히 인상적입니다.
그러나 이 도구가 진짜 가치를 발휘하려면 팀의 위협 모델을 지속적으로 다듬고,
AI가 제안하는 패치를 맹목적으로 수용하지 않는 신중한 운영이 전제되어야 합니다.

보안은 단 한 번의 스캔으로 완성되지 않습니다. Codex Security를 하나의 자동화된 레이어로 팀에 통합하고,
사람이 최종 판단을 내리는 구조를 유지한다면 지금까지와는 차원이 다른 보안 수준을 달성할 수 있을 것입니다.
무료 베타 기간이 끝나기 전에 지금 바로 시작해 보시길 권합니다.

외부 참고 링크:
OpenAI Codex Security 공식 발표
 | 
Codex Security 공식 헬프 문서

※ 본 콘텐츠는 공개된 정보와 공식 문서를 바탕으로 작성된 정보 제공용 글입니다.
Codex Security는 연구 프리뷰 단계이며, 기능 및 요금 정책은 OpenAI의 결정에 따라 변경될 수 있습니다.
AI가 생성한 패치는 반드시 전문가의 검토를 거친 후 적용하시기 바랍니다.
외부 링크 클릭 및 구독 여부는 독자 본인의 판단과 책임하에 이루어집니다.
작성 기준일: 2026년 3월 13일.

댓글 남기기


최신 글

  • 통신분쟁조정 신청 2026, 인터넷 위약금 다툼 전 체크
    통신분쟁조정 신청 2026 기준으로 약정 조건, 녹취·문자·접수번호, 통신사 답변 항목을 제출 전 확인 순서로 정리했습니다. 반려, 지연, 재처리를 줄이기 위한 체크리스트와 공식 출처를 함께 담았습니다.
  • 계좌 자동이체 해지 2026, 페이인포 출금 중지 확인
    계좌 자동이체 해지 2026 기준으로 등록 자동이체, 납부자번호, 처리 가능일 항목을 제출 전 확인 순서로 정리했습니다. 반려, 지연, 재처리를 줄이기 위한 체크리스트와 공식 출처를 함께 담았습니다.
  • 대출 금리인하요구권 신청 2026, 거절 사유 확인
    대출 금리인하요구권 신청 2026 기준으로 대상 대출, 소득·신용점수·부채 감소 증빙자료, 거절 사유 확인과 재신청 순서를 정리했습니다.
  • 자동차세 체납 번호판 영치 2026, 납부 전 확인
    자동차세 체납 번호판 영치 2026 기준으로 세목과 금액, 가산금, 차량 운행 위험 항목을 제출 전 확인 순서로 정리했습니다. 반려, 지연, 재처리를 줄이기 위한 체크리스트와 공식 출처를 함께 담았습니다.
  • 하이패스 단말기 명의변경 2026, 중고차 인수 전 확인
    하이패스 단말기 명의변경 2026 기준으로 단말기 등록 명의, 단말기 정보, 통행료와 결제 카드 항목을 제출 전 확인 순서로 정리했습니다. 반려, 지연, 재처리를 줄이기 위한 체크리스트와 공식 출처를 함께 담았습니다.
  • 지방세 납세증명서 발급 2026, 체납 여부 확인
    지방세 납세증명서 발급 2026 기준으로 체납 없음 표시, 유효기간과 발급일, 세목과 납부 상태 항목을 제출 전 확인 순서로 정리했습니다. 반려, 지연, 재처리를 줄이기 위한 체크리스트와 공식 출처를 함께 담았습니다.
  • 세금포인트 조회 사용 2026, 할인 혜택 전 확인
    세금포인트 조회 사용 2026 기준으로 포인트 잔액, 사용처와 조건, 납세담보 등 항목을 제출 전 확인 순서로 정리했습니다. 반려, 지연, 재처리를 줄이기 위한 체크리스트와 공식 출처를 함께 담았습니다.
  • 현금영수증 미발급 신고 2026, 포상금 전 증빙
    현금영수증 미발급 신고 2026 기준으로 결제 증빙, 상호·연락처, 요청 기록 항목을 제출 전 확인 순서로 정리했습니다. 반려, 지연, 재처리를 줄이기 위한 체크리스트와 공식 출처를 함께 담았습니다.
  • 보육료 전환 신청 2026, 양육수당 중복 체크
    보육료 전환 신청 2026 기준으로 입소일과 신청일, 양육수당·부모급여, 보육료 자격 항목을 제출 전 확인 순서로 정리했습니다. 반려, 지연, 재처리를 줄이기 위한 체크리스트와 공식 출처를 함께 담았습니다.
  • 청년월세지원 신청 2026, 임대차 서류 체크
    청년월세지원 신청 2026 기준으로 나이·거주 요건, 계약서와 이체 내역, 본인·원가구 소득 확인 항목을 제출 전 확인 순서로 정리했습니다. 반려, 지연, 재처리를 줄이기 위한 체크리스트와 공식 출처를 함께 담았습니다.


아이테크 어른경제에서 더 알아보기

지금 구독하여 계속 읽고 전체 아카이브에 액세스하세요.

계속 읽기