Research Preview
OpenAI Codex Security
Codex Security, SAST 없는 이유가 있습니다
“AI 보안 도구인데 SAST 리포트가 없다고?” — 처음엔 기능 누락처럼 보입니다. 그런데 OpenAI가 2026년 3월 16일에 공식 블로그에 이유를 설명했습니다. 읽고 나면 오히려 납득이 됩니다.
Codex Security가 뭔지 먼저 잡고 갑니다
Codex Security는 OpenAI가 2026년 3월 6일 리서치 프리뷰로 공개한 AI 기반 애플리케이션 보안 에이전트입니다. 원래 이름은 ‘Aardvark’였고, 2025년 10월 비공개 베타로 시작한 뒤 이번에 공식 이름을 바꿔 출시했습니다. (출처: OpenAI 공식 블로그, 2026.03.06)
하는 일을 한 문장으로 정리하면 이렇습니다. 코드 저장소를 분석해서 취약점을 찾고, 샌드박스에서 직접 재현해서 확인하고, 패치 코드까지 제안해줍니다. 기존 SAST 도구(Snyk, SonarQube 등)가 “소스 → 싱크 흐름”을 추적하는 정적 분석 방식인 것과 달리, Codex Security는 코드의 의도와 실제 동작이 일치하는지를 추론합니다.
현재 ChatGPT Pro, Enterprise, Business, Edu 플랜에서 Codex 웹을 통해 사용할 수 있습니다. 출시 후 한 달간 무료 사용이 적용되는데, 이 조건에 함정이 있어서 아래에서 따로 다룹니다.
SAST가 뭔지, 왜 안 쓰는지
SAST(Static Application Security Testing)는 수십 년 된 방식입니다. 외부에서 들어오는 입력값(source)이 코드 안에서 어떻게 흘러가는지 추적해서, 위험한 지점(sink)에 검증 없이 도달하면 취약점으로 표시합니다. 빠르고, 규모에 강하고, 알려진 패턴을 잘 잡아냅니다.
💡 공식 발표문과 실제 보안 연구 흐름을 같이 놓고 보니 이런 차이가 보였습니다
SAST는 “sanitize_html()이 호출됐다”는 사실은 볼 수 있습니다. 그런데 그 sanitizer가 이 특정 렌더링 컨텍스트에서 실제로 충분한지는 판단 못 합니다. OpenAI가 지적한 건 바로 이 지점입니다. — “코드가 검사기를 호출한다”와 “시스템이 안전하다”는 완전히 다른 얘기입니다. (출처: OpenAI 공식 블로그 ‘Why Codex Security Doesn’t Include a SAST Report’, 2026.03.16)
실제 사례로 CVE-2024-29041이 이를 잘 보여줍니다. Express 프레임워크의 오픈 리다이렉트 취약점인데, 데이터 흐름 자체는 명확했습니다. 문제는 allowlist 검증이 URL 디코딩 전에 실행됐다는 것이었습니다. 즉, 검증은 존재하지만 변환 순서 때문에 우회가 가능했습니다. (출처: NVD, CVE-2024-29041) SAST 도구는 “검증이 있다”는 건 봤지만 “그 검증이 디코딩 후에도 유효한가”는 추론하지 못했습니다.
Codex Security는 그래서 SAST 리포트를 출발점으로 삼지 않는다고 공식 문서에 딱 이렇게 나옵니다. SAST 결과를 입력으로 받으면 세 가지 문제가 생깁니다. 첫째, SAST가 이미 본 곳만 다시 보게 됩니다. 둘째, SAST의 잘못된 가정을 그대로 이어받습니다. 셋째, 에이전트 자체의 분석 능력을 측정하기 어려워집니다.
대신 Codex Security는 저장소를 직접 읽고 위협 모델을 생성한 뒤, z3-solver(충족 가능성 검사 라이브러리)나 마이크로 퍼저 같은 도구를 직접 선택해 씁니다. 가장 강력한 증거는 코드를 직접 컴파일해 동작시키는 엔드-투-엔드 PoC입니다. SAST가 “이게 문제일 수 있다”에서 끝난다면, Codex Security는 “이게 실제로 뚫린다, 증거는 이것”까지 가려 합니다.
취약점 792건 — 이 숫자의 진짜 의미
공식 발표에서 가장 눈에 띄는 숫자는 이것입니다. 베타 기간 30일 동안 외부 저장소 120만 건 이상의 커밋을 스캔했고, Critical 취약점 792건, High-Severity 취약점 1만 561건을 발견했습니다. (출처: OpenAI 공식 블로그, 2026.03.06)
💡 “792건”이 적어 보이는 이유가 있습니다 — 공식 문서를 보면 이게 오히려 설계 의도입니다
Critical 취약점은 스캔된 커밋의 0.1% 미만에서 발견됐습니다. 120만 커밋 대비 792건이면 약 0.066%입니다. 기존 SAST 도구라면 훨씬 더 많은 경고를 냈을 겁니다. 이 숫자가 낮은 건 기능 부족이 아니라, 검증되지 않은 경고를 걸러냈기 때문입니다.
베타 테스트 기간 동안 False Positive 비율이 모든 저장소 기준 50% 이상 감소했고, 심각도가 과도하게 표기된 건수는 90% 이상 줄었습니다. (출처: OpenAI 공식 블로그, 2026.03.06) 이게 어떤 의미냐면, 보안팀이 알림 하나하나를 검토하는 시간 자체가 절반 이하로 줄어든다는 뜻입니다.
실제로 찾아낸 취약점 목록도 꽤 묵직합니다. GnuTLS에서 힙 버퍼 오버플로(CVE-2025-32990), GOGS에서 2FA 우회(CVE-2025-64175)와 비인증 우회(CVE-2026-25242), GnuPG에서 스택 버퍼 오버플로(CVE-2026-24881, CVE-2026-24882) 등 14개의 CVE가 이미 등록됐습니다. OpenSSH, PHP, Chromium에서도 취약점이 발견됐습니다.
| 프로젝트 | 취약점 유형 | CVE |
|---|---|---|
| GnuPG | 스택 버퍼 오버플로 | CVE-2026-24881 외 1건 |
| GnuTLS | 힙 버퍼 오버플로 | CVE-2025-32988, 32989 |
| GOGS | 2FA 우회, 비인증 접근 | CVE-2025-64175, 2026-25242 |
| Thorium | 경로 탐색, DoS 외 | CVE-2025-35430 ~ 35436 |
(출처: OpenAI 공식 블로그 ‘Codex Security: now in research preview’, 2026.03.06)
한 가지 더 주목할 점은 피드백 루프입니다. 담당자가 취약점 심각도를 조정하면 Codex Security가 그걸 학습해서 다음 스캔의 위협 모델을 업데이트합니다. 한 저장소에서는 초기 롤아웃 이후 노이즈가 84% 감소했다는 수치가 공식 발표에 직접 나옵니다. (출처: OpenAI 공식 블로그, 2026.03.06)
무료라는데, 조건이 있습니다
발표 직후 “무료”라는 단어가 많이 돌았는데, 공식 문서를 직접 확인해보면 조건이 붙습니다. 2026년 3월 6일 출시 기준으로 출시 후 한 달간 무료 사용이 적용됩니다. 즉, 4월 6일 전후로 이 조건이 바뀔 수 있습니다.
그리고 이 무료 적용 자체가 Pro, Enterprise, Business, Edu 플랜 사용자에게만 해당합니다. Free, Plus 플랜에서는 Codex Security 기능 자체에 접근이 안 됩니다. Codex Security는 Codex 웹에서만 사용 가능하고 CLI나 IDE 확장에서는 지원되지 않습니다. (출처: OpenAI Codex Pricing 공식 문서, developers.openai.com/codex/pricing)
⚠️ 지금 바로 쓰지 않으면 손해인 이유
리서치 프리뷰 무료 기간은 출시일로부터 30일입니다. 이미 3월 6일에 시작됐으니, 2026년 4월 6일 전후로 유료 과금이 시작될 가능성이 높습니다. OpenAI가 이후 정책을 아직 공개하지 않은 부분입니다.
오픈소스 메인테이너라면 별도 경로가 있습니다. OpenAI가 ‘Codex for OSS’ 프로그램을 운영 중인데, 여기 참여하면 ChatGPT Pro·Plus 무료 계정과 Codex Security 접근권을 줍니다. 관심 있다면 OpenAI 공식 사이트에서 신청 폼을 통해 연락하면 됩니다. (출처: OpenAI 공식 블로그, 2026.03.06)
초기 스캔이 “며칠” 걸리는 이유
공식 FAQ에 이런 문장이 있습니다. “For larger repositories, they can take multiple days.” 빠른 결과를 기대하고 큰 저장소를 연결했다가 며칠을 기다릴 수 있습니다. (출처: OpenAI Developers, Codex Security FAQ, developers.openai.com/codex/security/faq)
이게 느린 게 아닙니다. 처리 파이프라인을 보면 납득이 됩니다. 첫 번째로 저장소 전체를 읽어서 위협 모델을 만듭니다(아키텍처, 신뢰 경계, 진입점 분석). 두 번째로 커밋 이력을 검토해서 취약점 후보를 고릅니다. 세 번째로 후보를 격리된 컨테이너에서 재현 시도합니다. 네 번째로 재현이 됐다면 패치 코드를 생성합니다.
💡 “느리다”고 알려진 게 실은 검증 단계 때문입니다
SAST는 코드를 실행하지 않고 분석합니다. 빠른 이유가 여기에 있습니다. Codex Security는 실제로 코드를 컴파일하고 실행해서 PoC(개념 증명)를 만들어냅니다. 이 과정이 “며칠”의 원인입니다. 느린 게 아니라 인간 보안 연구자가 하는 작업을 그대로 돌리는 겁니다.
두 번째 스캔부터는 속도가 달라집니다. 새로운 커밋과 변경 사항만 집중적으로 보기 때문입니다. 즉, 처음 한 번만 참으면 이후 운영 단계에서는 CI/CD 파이프라인처럼 빠르게 작동합니다.
Codex Security가 못 하는 것도 있습니다
공식 FAQ가 명확하게 선을 긋는 지점이 두 개 있습니다. 첫째, SAST를 대체하지 못합니다. 공식 문서에 “No. Codex Security complements SAST”라고 직접 나옵니다. 기존 SAST가 결정론적으로 커버하는 영역(알려진 패턴, 빠른 스크리닝)은 SAST가 여전히 더 효율적입니다. (출처: Codex Security FAQ, developers.openai.com/codex/security/faq)
둘째, 수동 보안 검토를 대체하지 못합니다. “Codex Security does not replace code-level validation, exploitability checks, or human threat assessment.” 자동 패치 적용도 안 됩니다. 패치 코드를 제안은 하지만 실제로 저장소에 적용하려면 사람이 검토하고 PR을 올려야 합니다.
언어 제한도 있습니다. 공식 문서에서는 “language-agnostic”이라고 하지만, 실제 성능은 모델이 해당 언어와 프레임워크를 얼마나 잘 알고 있느냐에 따라 달라집니다. 특수한 임베디드 언어나 내부 프레임워크는 분석 품질이 낮을 수 있습니다.
마지막으로 Validation이 실패할 수도 있습니다. 재현이 안 된 취약점은 “미검증(unvalidated)” 상태로 남습니다. 로그는 남아서 원인 파악에 쓸 수 있지만, 미검증 상태의 경고를 어떻게 볼 것인지는 팀마다 판단이 달라집니다. Codex Security가 아직 리서치 프리뷰인 이유가 여기에도 있습니다.
써볼 만한가, 솔직한 판단
리서치 프리뷰 딱지가 붙어 있으니 프로덕션 전용 보안 툴로 쓰기는 이릅니다. 다만 무료 기간이 아직 남아 있고, 실제로 CVE가 나온 오픈소스 사례들이 있습니다. 검증된 결과물이 있다는 점에서 “그냥 데모 수준”이라고 넘기기엔 실적이 묵직합니다.
개인적으로 가장 흥미롭게 본 부분은 SAST 연동을 일부러 배제한 설계입니다. 처음엔 기능 부족처럼 보였는데, 공식 문서를 읽고 나서 판단이 바뀌었습니다. SAST가 이미 쳐다본 곳을 다시 보는 게 아니라, SAST가 보지 못하는 “검증 체인의 균열”을 찾는 방향으로 간 겁니다. 이게 오히려 기존 도구와 역할을 나눠 쓸 수 있는 이유가 됩니다.
Pro 플랜 사용자라면 지금 당장 저장소 하나를 연결해서 초기 스캔 결과를 확인해보는 것만으로도 충분히 가치가 있습니다. 큰 저장소는 며칠 걸리니까, 작은 사이드 프로젝트나 오픈소스 저장소로 먼저 시도하는 게 현실적입니다.
Q&A
마치며
Codex Security에서 가장 오래 생각하게 된 지점은 “SAST 없음”이 설계 결과라는 부분입니다. 기능을 빠뜨린 게 아니라, SAST가 출발점이 되면 에이전트가 다른 도구의 편향을 그대로 이어받는다는 판단에서 의도적으로 뺐습니다. 공식 문서에 그 논리가 꽤 구체적으로 적혀 있어서, 읽고 나면 납득이 됐습니다.
아직 리서치 프리뷰라서 프로덕션에서 메인 보안 툴로 쓰기엔 이르고, 초기 스캔 시간 문제도 있습니다. 그런데 무료 기간이 남아 있고 실제 CVE 실적이 있는 만큼, 지금 한 번 써보는 건 손해가 없습니다.
한 줄 총평으로 마무리합니다. Codex Security는 SAST를 없앤 게 아니라, SAST가 멈추는 지점부터 시작하는 도구입니다.
본 포스팅 참고 자료
- OpenAI 공식 블로그 — Codex Security: now in research preview (2026.03.06)
https://openai.com/index/codex-security-now-in-research-preview/ - OpenAI 공식 블로그 — Why Codex Security Doesn’t Include a SAST Report (2026.03.16)
https://openai.com/index/why-codex-security-doesnt-include-sast/ - OpenAI Developers — Codex Security FAQ
https://developers.openai.com/codex/security/faq/ - OpenAI Developers — Codex Pricing
https://developers.openai.com/codex/pricing/ - The Hacker News — OpenAI Codex Security Scanned 1.2 Million Commits (2026.03.07)
https://thehackernews.com/2026/03/openai-codex-security-scanned-12.html - NVD — CVE-2024-29041 (Express open redirect)
https://nvd.nist.gov/vuln/detail/CVE-2024-29041
본 포스팅 작성 이후 서비스 정책·UI·기능이 변경될 수 있습니다. Codex Security는 현재 리서치 프리뷰 단계이며, OpenAI의 업데이트에 따라 기능·가격·접근 조건이 달라질 수 있습니다. 본문 내 수치와 사실은 2026년 3월 25일 기준 공식 발표 자료를 바탕으로 작성됐습니다.

댓글 남기기