Codex Security, 무료라고요? 이 조건 먼저 보세요
OpenAI가 Codex Security를 “한 달 무료 공개”라고 발표했습니다. 그런데 공식 문서를 읽어보면 이야기가 달라집니다. 접근 자체가 ChatGPT Pro·Enterprise·Business·Edu 구독자 전용이고, 무료란 그 구독료 위에 추가 요금이 없다는 뜻입니다. 한 달 안에 써보려면 최소 월 $20짜리 플랜이 있어야 합니다.
120만 커밋 스캔 (30일)
오탐율 50% 이상 감소
Codex Security가 뭔지, 한 줄로
Codex Security는 OpenAI가 2026년 3월 6일 리서치 프리뷰로 공개한 AI 기반 애플리케이션 보안 에이전트입니다. GitHub 저장소를 연결하면 프로젝트 전체 맥락을 분석해서 취약점을 찾아내고, 샌드박스 환경에서 실제로 검증한 뒤 수정 패치까지 제안해줍니다. 그냥 코드 패턴을 매칭하는 게 아니라, AI가 공격자 시점으로 프로젝트를 읽어가며 위협 모델을 직접 만드는 구조입니다.
원래 이름은 Aardvark였습니다. 2025년 10월부터 소수 고객을 대상으로 비공개 베타를 운영했고, 그 결과물이 이번에 Codex Security라는 이름으로 나온 겁니다. 공식 블로그에는 초기 내부 배포 당시 SSRF(서버 측 요청 위조)와 크리티컬한 크로스 테넌트 인증 취약점을 발견해 보안팀이 수 시간 안에 패치했다고 나옵니다. (출처: OpenAI 공식 블로그, 2026.03.06)
“무료 공개”의 실제 조건
발표문에는 “한 달간 무료 사용”이라고 되어 있습니다. 그런데 공식 문서를 보면 접근 가능한 플랜이 명확하게 제한돼 있습니다.
| 플랜 | Codex Security 접근 | 월 구독료 (참고) |
|---|---|---|
| Free / Go | ❌ 불가 | $0 / $10 |
| Plus | ⚠️ 일반 Codex는 가능, Security는 별도 | $20/월 |
| Pro | ✅ 가능 | $200/월 |
| Business | ✅ 가능 | $30/유저/월 |
| Enterprise / Edu | ✅ 가능 (순차 제공 중) | 별도 협의 |
※ 표 내 수치 출처: OpenAI 공식 문서(developers.openai.com/codex/security, 2026.03 기준)
💡 공식 발표문에서 “Codex web을 통해 무료 제공”이라고 한 건, 기존 구독료에 추가 요금이 없다는 뜻입니다. 즉, Codex Security 자체가 무료인 게 아니라 구독 플랜 안에서 별도 과금 없이 쓸 수 있다는 의미입니다. “무료 프리뷰”라는 표현을 그대로 믿고 접속하면 플랜 업그레이드 화면을 만나게 됩니다.
오픈소스 프로젝트 메인테이너라면 예외가 있습니다. OpenAI가 운영하는 “Codex for OSS” 프로그램에 신청하면 ChatGPT Pro 및 Plus 계정과 함께 Codex Security 접근을 무료로 받을 수 있습니다. 별도 신청 링크(openai.com/form/codex-for-oss)를 통해 접수하면 됩니다. 이미 vLLM 팀이 이 방식으로 취약점을 찾아 패치했습니다.
120만 커밋 스캔, 이 수치가 의미하는 것
OpenAI 공식 블로그에는 이런 수치가 나옵니다. “베타 기간 30일 동안 외부 저장소 120만 개 이상의 커밋을 스캔했으며, Critical 취약점 792개와 High 취약점 1만 561개를 식별했다.” (출처: OpenAI 공식 블로그, 2026.03.06) 얼핏 보면 엄청나게 많은 것 같지만, 이 수치에는 뒤집어 읽어야 하는 부분이 있습니다.
💡 공식 발표문과 실제 스캔 비율을 같이 놓고 보니 이런 차이가 보였습니다. Critical 취약점은 전체 스캔된 커밋의 0.1% 미만에서만 나왔습니다. 이건 단순히 “많이 찾았다”가 아니라, 노이즈를 극도로 줄였다는 신호입니다. 취약점을 많이 뽑는 게 목표가 아니라, 진짜 위험한 것만 솎아내는 게 설계 목표였다는 뜻입니다.
계산해보면 이렇습니다. 120만 커밋 중 Critical이 792개라면, 비율은 약 0.066%입니다. 보안팀에서 하루에 수백 개의 경고를 받아 쳐내는 기존 도구들과 비교하면 완전히 다른 접근입니다. OpenAI는 베타 테스트 기간 동안 동일 저장소 반복 스캔 결과에서 오탐율이 50% 이상 감소했고, 과도하게 높은 심각도로 보고된 비율은 90% 이상 줄었다고 밝혔습니다. 그 자체가 Codex Security의 핵심 경쟁력입니다. 많이 찾는 게 아니라 맞게 찾는 것.
작동 방식 3단계 — 다른 도구와 뭐가 다른가
기존 SAST(정적 분석 도구)는 알려진 취약점 패턴에 코드를 대입하는 방식입니다. 패턴에 없으면 못 잡고, 있어도 맥락 없이 플래그만 올리는 경우가 많습니다. Codex Security는 3단계로 다르게 접근합니다.
위협 모델 생성
저장소를 분석해서 시스템이 무엇을 하고, 어디를 신뢰하고, 어디가 가장 노출돼 있는지를 파악합니다. 이 위협 모델은 편집 가능해서 팀 사정에 맞게 조정할 수 있습니다.
샌드박스 검증
잠재적 취약점을 격리된 환경에서 실제로 재현해봅니다. 재현이 되는 것만 결과에 올라오고, 이론적 가능성만 있는 것은 걸러냅니다. 프로젝트 환경을 설정해두면 실제 동작하는 PoC(개념 증명 코드)까지 만들어냅니다.
맥락 기반 패치 제안
단순 수정이 아니라 시스템 전체 흐름을 고려한 패치를 제안합니다. 회귀(regression) 가능성을 최소화하면서 보안을 강화하는 방향입니다. 피드백을 줄수록 이후 스캔에서 위협 모델도 함께 개선됩니다.
실제로 GnuTLS, GnuPG, GOGS, vLLM 등 오픈소스 프로젝트에서 이미 14개의 CVE가 Codex Security를 통해 발견됐습니다. 그 중에는 GnuPG의 스택 버퍼 오버플로(CVE-2026-24881)처럼 기존 리뷰어들이 오랫동안 놓쳤던 것들도 포함돼 있습니다.
Claude Code Security와 뭐가 다른가
Codex Security가 공개되기 약 2주 전, Anthropic도 Claude Code Security를 리서치 프리뷰로 내놨습니다(2026.02.20). 두 도구는 같은 AI 보안 에이전트 범주이지만, 기반 모델과 접근 방식에서 차이가 있습니다.
| 항목 | Codex Security | Claude Code Security |
|---|---|---|
| 기반 모델 | GPT-5.3 Codex 계열 | Claude Opus 4.6 |
| 접근 플랜 | Pro·Enterprise·Business·Edu | Enterprise·Team (제한적) |
| 샌드박스 검증 | ✅ PoC 자동 생성 포함 | 다단계 검증 (PoC 별도 미언급) |
| 위협 모델 | 편집 가능 위협 모델 생성 | 맥락 기반 추론 (편집 UI 없음) |
| OSS 지원 프로그램 | Codex for OSS (신청제) | 오픈소스 무료 접근 지원 |
※ Anthropic 공식 블로그(anthropic.com/news/claude-code-security, 2026.02.20) 및 OpenAI 공식 블로그(openai.com, 2026.03.06) 기준
Anthropic 측에서는 Claude Opus 4.6을 활용해 오픈소스 프로덕션 코드베이스에서 500개 이상의 취약점을 발견했다고 밝혔습니다. 그 중에는 수십 년간 전문가들이 검토하면서도 놓쳤던 버그들이 포함됐습니다. (출처: Anthropic 공식 블로그, 2026.02.20) 접근 방식은 비슷하지만 OpenAI는 PoC 자동 생성과 편집 가능한 위협 모델을 전면에 내세웠고, Anthropic은 신뢰도 등급과 멀티스테이지 검증을 강조한 점이 다릅니다.
AI 보안 도구만으로 충분하지 않은 이유
Codex Security와 Claude Code Security가 동시에 등장하면서 “AppSec이 이제 AI로 대체된다”는 주장이 나오고 있습니다. Checkmarx의 분석을 보면, 이건 SAST가 죽었다고 했던 2017년과 비슷한 이야기입니다. 결론부터 말하면, 대체가 아니라 확장입니다.
💡 Checkmarx 보안 연구팀이 Claude Opus 4.6으로 n8n 저장소를 스캔했을 때, 모델이 8개 잠재 취약점을 보고했지만 수동 검증에서 실제 취약점으로 확인된 건 2개뿐이었습니다. 나머지 6개는 새니타이즈 레이어와 설정값을 모델이 제대로 파악하지 못한 오탐이었습니다. (출처: Checkmarx LinkedIn 분석 아티클, 2026.03) AI가 맥락 추론을 잘하는 건 맞지만, 전체를 완전히 파악하는 건 별개 문제입니다.
현재 Codex Security가 다루는 건 저장소 레벨 코드 분석입니다. 오픈소스 의존성 분석(SCA), 컨테이너·IaC 스캔, CI/CD 파이프라인 보안, 엔터프라이즈 정책 거버넌스는 공식 발표 어디에도 포함돼 있지 않습니다. 취약점을 찾는 것과 소프트웨어를 보안하는 것은 다릅니다. AI가 코드 추론을 잘한다는 사실이 기존 보안 레이어의 필요성을 없애는 건 아닙니다. 현실적으로는 AI 에이전트가 기존 AppSec 플랫폼의 한 레이어로 자리잡는 방향이 맞습니다.
Q&A
마치며
Codex Security는 기존 보안 도구들이 해결하지 못한 문제, 즉 노이즈가 너무 많아서 정작 중요한 취약점을 놓치는 구조를 정면으로 건드렸습니다. 120만 커밋 중 Critical이 0.1% 미만에서만 나왔다는 수치는, 오히려 이 도구가 “덜 찾는” 방향을 의도적으로 선택했다는 증거입니다.
그렇다고 만능은 아닙니다. 저장소 바깥, 즉 의존성·컨테이너·파이프라인으로 넘어가면 지금 단계에서는 손이 닿지 않습니다. 또 “무료 프리뷰”라는 표현만 보고 접속하면 플랜 업그레이드 화면만 보게 됩니다. 공식 문서 확인이 먼저입니다.
Claude Code Security와의 경쟁 구도는 앞으로 꽤 흥미롭게 전개될 것 같습니다. 같은 문제를 다른 방식으로 풀고 있는데, 지금 단계에서 어느 쪽이 더 낫다고 단정하기엔 둘 다 리서치 프리뷰입니다. 실제 스케일 배포 이후의 데이터가 나와야 진짜 비교가 됩니다.
본 포스팅 참고 자료
- OpenAI 공식 블로그 — Codex Security: now in research preview (openai.com, 2026.03.06)
- OpenAI 공식 개발자 문서 — Codex Security (developers.openai.com, 2026.03 기준)
- Anthropic 공식 블로그 — Claude Code Security (anthropic.com, 2026.02.20)
- The Hacker News — OpenAI Codex Security Scanned 1.2 Million Commits (thehackernews.com, 2026.03.07)
- Checkmarx LinkedIn — What the OpenAI Codex Security Announcements Mean for the Future of AppSec (2026.03)
본 포스팅 작성 이후 서비스 정책·UI·기능이 변경될 수 있습니다. 포함된 수치와 접근 가능 플랜은 2026년 3월 6일 OpenAI 공식 발표 및 리서치 프리뷰 기준이며, 정식 출시 이후 달라질 수 있습니다. 최신 정보는 공식 문서(developers.openai.com/codex/security)에서 확인하세요.

댓글 남기기