LLM Agent 활용이 확대되면서, 단순 프롬프트 레벨의 이슈를 넘어 Agent 구조 전반에서 발생하는 구조적 결함이 새로운 보안 위협으로 주목받고 있습니다.
본 세션은 Agent의 핵심 아키텍처를 Load(데이터 적재), Parser(구문 분석), Retrieve(검색 및 도구 사용)의 3단계로 구조화하여 분석합니다.
우리는 오픈 소스 서비스/프레임워크 환경에서 발견한 27개의 취약점 중 핵심 사례를 선별해 소개하고, 분석을 통해 도출한 취약점 패턴과
보안 점검 체크리스트를 제시합니다. Load 단계에서는 문서 포맷 지원 확대가 초래하는 처리 복잡성과, 이에 따라 커지는 공격 표면을 살펴봅니다.
Word 문서 처리 과정에서 입력 검증이 미흡해질 수 있는 지점을 통해 SSRF로 이어진 취약점을 설명하고, 기능 확장 시 필수적으로 고려해야 하는
보안 설계 요구사항(검증, 격리, 네트워크 제어)을 정리합니다. Parser 단계에서는 확률적인 LLM 응답을 결정론적인 시스템 동작으로 변환하는 과정에서 발생하는
'신뢰의 딜레마' 문제를 다룹니다. LLM이 정해진 출력 포맷을 지킬 것이라는 가정하에 설계된 규칙·정규식 기반 파서가 비정상 출력에 취약해질 수 있음을 보이고,
이것이 서비스 거부 취약점으로 이어지는 사례를 제시합니다. Retrieve 단계에서는 컨텍스트 오염을 통해 Agent가 의도치 않은 도구를 선택하도록 유도하는
Tool Selection Manipulation 기법과 LLM이 생성한 SQL 구문이 후속 로직에 반영될 때 발생할 수 있는 SQL Injection, RCE 취약점을 실제 사례로 설명합니다.
아울러 자연어의 '의도' 판단에 의존하는 기존 가드레일의 한계를 짚고, 이를 우회하는 기법을 공유합니다. 참가자들은 이번 세션을 통해 Load-Parser-Retrieve
단계별 취약점 패턴을 이해하고, "Agent의 점검/방어 관점에서 어디를 어떻게 살펴야 하는가"에 대한 명확한 해답과 실전 체크리스트를 얻을 수 있을 것입니다.