AI 보안: Cursor IDE 엔터프라이즈 보안 개발자 가이드

Cursor는 오픈 소스 프로젝트인 Visual Studio Code(VS Code)를 기반으로 하는 AI 기반 IDE로, 생성형 빅 언어 모델(예: GPT-4, Claude)을 심층적으로 통합하여 개발자에게 지능형 코드 생성, 자동 완성 및 버그 수정 기능을 제공합니다. 핵심 기능으로는 커서 탭(지능형 코드 완성), 에이전트 모드(자동 코드 생성) 및 MCP(모델 컨텍스트 프로토콜) 통합이 있습니다.

핵심 요점:

2025년에 커서 IDE가 잇따라 폭발적으로 증가합니다.보안 사고의 6가지 범주이 가이드는 3200명 이상의 개발자와 수백만 달러의 경제적 손실이 발생한 실제 사고를 기반으로 작성되었습니다. 이 가이드는 실제 사고를 바탕으로 조직이 '심층 방어' 시스템을 구축하는 데 도움이 되는 엔터프라이즈급 보호 솔루션을 개발합니다.

센터(권장 사항):

  • 금지 품목: 비공개 API 키, 비공식 확장 소스, 자동 MCP 로딩
  • 필수 항목:개인 정보 보호 모드활성화, MCP 제로 트러스트 승인, 종속성 검사, 로그 모니터링
  • 🔄 정기 용어:: 30일 구성 감사, 90일 키 로테이션, 분기별 심층 평가

I. 커서 IDE 소개

1.1 핵심 개념

커서는 최신 개발 워크플로우를 위해 설계된 Visual Studio Code 기반의 AI 기반 통합 개발 환경(IDE)입니다. 대규모 언어 모델(LLM)을 통합하여 코드 생성, 지능형 완성, 자동 수정 및 기타 기능을 제공하여 개발 효율성을 크게 향상시킵니다.

주요 기능:

  • AI 코드 생성 및 완성(OpenAI, Anthropic, Google Vertex 등 지원)
  • 외부 도구 및 데이터 소스에 연결하기 위한 MCP(모델 컨텍스트 프로토콜) 통합
  • 개인 정보 보호 모드(프라이버시 모드), 코드 보존 약정 제로 제공
  • 엔터프라이즈 SSO 및 팀 관리(커서 비즈니스)
  • 규칙 기반 상담원 구성(.cursorrules)

1.2 시장 현황

채택률: 250개 이상의 포춘 500대 기업을 포함하여 50,000개 이상의 조직에서 사용 중입니다.

개발자 기반: 전 세계 수백만 명의 개발자 일일 사용자

버전 진화:

  • v1.0-v1.2: 여러 주요 보안 취약점이 있는 초기 버전
  • v1.3+: 중요 패치 릴리스, CVE-2025-54135, CVE-2025-54136, CVE-2025-59944 수정

1.3 아키텍처 기능

주요 아키텍처:

  • 커서 로컬 IDE → MCP 구성 → 외부 툴 연결 → LLM 추론 → 코드 제안 및 자동 실행

AI 보안: Cursor IDE 엔터프라이즈 보안 개발자 가이드

주요 아키텍처 위험:

AI 에이전트는 파일 시스템에 액세스하고, 시스템 명령을 실행하고, 구성 파일을 수정할 수 있는 개발자 수준의 권한을 가지고 있어 가치가 높은 공격 대상이 될 수 있습니다.

II. 2025년 보안 사고의 해부학 및 교훈

2.1 6가지 이벤트 및 진화 경로 개요

타임라인 및 상관관계:

AI 보안: Cursor IDE 엔터프라이즈 보안 개발자 가이드

중요한 결과:

3개의 CVE가 MCP 메커니즘의 핵심 결함을 지적합니다(50%에 해당).

공급망에 대한 확장 및 의존도 증가(33% 중)

경제적 손실 모델 진화: 데이터 유출 → 자산 도난 → 비용 소진

2.2 이벤트 1: MCP 구성 지속성 RCE - CVE-2025-54136 (MCPoison)

감지 장치: 체크 포인트 리서치
심각도: CVSS 7.2(높음)
개정커서 1.3+

공격 흐름도:

 

AI 보안: Cursor IDE 엔터프라이즈 보안 개발자 가이드

위의 MCPoison 공격 체인 파노라마에서 CVE-2025-54136 취약점은 Cursor IDE의 MCP 신뢰 메커니즘의 결함을 악용합니다. 공격자는 먼저 개발자의 일회성 승인을 위해 합법적으로 보이는 MCP 구성을 제출한 다음, 며칠 또는 몇 주 후에 구성을 수정하여 셸 명령을 역전시킵니다. 핵심 문제는 Cursor가 구성 변경을 재승인하지 않고 자동으로 로드 및 실행하여 공격자에게 영구적이고 숨겨진 영구적인 액세스 권한을 부여한다는 것입니다.

수정커서 1.3 이후 구성 변경에 의해 자동으로 트리거되는 재승인

2.3 이벤트 2: MCP 프롬프트 주입 RCE - CVE-2025-54135(CurXecute)

감지 장치: 에임 랩스, 백슬래시 보안, 히든레이어
심각도: CVSS 8.6(중요)
개정커서 1.3+

기술 세부 정보:

공격 방향: MCP 구성을 수정하지 않고 MCP를 사용하여 악성 데이터를 반환합니다.

샘플 시나리오 다이어그램:AI 보안: Cursor IDE 엔터프라이즈 보안 개발자 가이드

CVE-2025-54135는 커서 에이전트 모드의 "자율 실행" 설계 결함을 악용합니다. 공격자는 정상적으로 보이는 MCP 서비스(예: Slack 통합, GitHub API 프록시)를 배포하고, 반환된 데이터에 명령을 숨기고, 커서 에이전트가 MCP 구성을 악성 스크립트로 자동 수정하도록 유도합니다. 에이전트는 기본적으로 두 번째 확인 없이 실행되기 때문에 해커는 개발자 모르게 영구적인 RCE 백도어를 만들 수 있습니다.

2.4 이벤트 3: 파일 이름 대소문자 우회 - CVE-2025-59944

감지 장치: Lakera
심각도높음
개정커서 1.7+

 

취약성 원칙:

커서 보호 규칙(대소문자 구분):

  protected_files = [

 ".cursor/mcp.json".

   ".vscode/tasks.json".

   ...

  ]

 if (protected_files의 경로) {

 show_approval_prompt() // 승인 대화 상자 표시

  }

문제: Windows/macOS 파일 시스템은 대소문자를 구분하지 않습니다.

우회 방법: AI 보안: Cursor IDE 엔터프라이즈 보안 개발자 가이드

CVE-2025-59944 파일 이름 대소문자 우회 이 취약점은 모든 운영 체제가 대소문자를 구분한다는 가정, 즉 커서에 대한 일반적인 오해를 노출시킵니다. 공격자가 .cUrSoR/mcp.json(대소문자 혼합)을 생성하면 Windows 및 macOS에서 OS가 자동으로 .cursor/로 파싱하여 Cursor의 보호 검사를 완전히 우회합니다. Cursor의 .cursorignore는 정확한 소문자 .cursor/에 대해서만 보호하므로 악성 구성이 조용히 로드될 수 있습니다.

영향을 받는 플랫폼:

  • macOS: HFS+(대소문자 구분 없음)
  • 윈도우: NTFS(대소문자 구분 없음)
  • Linux: ext4 (대소문자 구분 ✔ 영향을 받지 않음)

2.5 인시던트 4: 악의적인 확장 공급망 - $500K 암호화폐 도난

횟수:: 2025년 7월
출처(정보 등): VSX 레지스트리 열기(비공식)
다운로드: 50,000회 이상
손해 배상:: ~$500,000 USD

사례 연구:

AI 보안: Cursor IDE 엔터프라이즈 보안 개발자 가이드

이 사건은 개발 도구 시장의 가장 큰 위험을 보여줍니다. 공격자는 가짜 "Solidity 언어 지원" 확장 프로그램(50,000회 이상 다운로드)을 VS 코드 마켓플레이스에 게시하여 개발자가 이를 설치하도록 속였습니다. 확장 프로그램이 활성화되면 숨겨진 PowerShell 스크립트가 ScreenConnect 백도어를 다운로드하고 원격 액세스를 설정합니다. 그런 다음 Quasar RAT(원격 액세스 트로이 목마) 및 Stealer 프로그램이 배포되어 브라우저 암호화 기반, 이메일 클라이언트 및 암호화폐 지갑을 자동으로 스캔합니다. 결국 공격자는 지갑 시드 문구를 획득하고 모든 암호화폐 자산을 전송합니다. 전체 과정은 설치부터 감염 완료까지 1시간밖에 걸리지 않았으며, 그 결과 $500만 달러 이상의 피해가 발생했습니다.

작동하는 이유.:

  • ✔ 참고 Open VSX 레지스트리는 확장 서명 확인을 강제하지 않습니다.
  • ✔ 커서는 기본적으로 확장 소스의 유효성을 검사하지 않습니다(extensions.verifySignature = false)
  • ✔ 개발자 신뢰 레지스트리(공식적으로 보임) 참고 사항
  • ✔ 컴파일 제품에 코드가 숨겨져 있습니다.

2.6 인시던트 5: npm 패키지 공급망 - 3200개 이상의 개발자 코드 유출

횟수: 2025년 5월
악성 패킷:SW-CUR, SW-CUR1, aiide-cur
다운로드지속적 성장(사전 발견)
사상자:: 3200명 이상의 개발자

사회 공학 분석:

AI 보안: Cursor IDE 엔터프라이즈 보안 개발자 가이드

이는 2025년에 가장 우려되는 공급망 공격입니다. 공격자는 개발자의 비용 최적화 심리를 악용하여 합법적인 API 비용 억제 솔루션을 제공하는 것처럼 보이는 sw-cur('가장 저렴한 커서 API 래퍼')를 npm에 게시합니다. 그러나 개발자가 require('sw-cur')를 실행하면 숨겨진 페이로드가 .env, SSH 개인 키, AWS 자격 증명, bash 기록과 같은 민감한 정보를 조용히 훔치고 키로거를 설치합니다. 감염된 개발자가 코드를 커밋하면 리포지토리를 복제하고 npm 설치를 실행하는 모든 다운스트림 개발자도 감염됩니다. 공격자는 24시간 이내에 3200명 이상의 개발자의 전체 자격 증명을 확보한 다음 기업 인트라넷을 해킹하여 모든 소스 코드를 훔치고 심지어 고객의 제품에 악성 코드를 삽입하여 공급망을 오염시킵니다.

2.7 인시던트 6: 예산 고갈 공격 

횟수:: 2025년 12월
메커니즘: OX 보안(연구팀)
배경 알아보기개발자가 실수로 월 예산을 소진하여 조사가 필요함

AI 보안: Cursor IDE 엔터프라이즈 보안 개발자 가이드

딥 링크 공격 - 커서 예산 폭발 2025년 커서의 가장 경제적으로 파괴적인 공격은 완전한 링크입니다.

공격자는 악의적인 딥 체인을 구축합니다:

cursor://deeplink?action=setUsageLimit&value=1000000

cursor://deeplink?action=startInfiniteRequests&model=gpt4

이메일 또는 Slack을 통해 사용자와 공유하세요. 사용자가 클릭하면 커서 앱이 자동으로 열리고 매개변수 삽입, 명령 팔레트 열기, 청구 페이지로 이동, 월 예산 한도를 $1,000,000으로 변경하는 일련의 작업을 자동으로 수행합니다. 이러한 작업은 검증이 필요하지 않으며 관리자의 승인도 필요하지 않다는 것이 가장 큰 단점입니다. 그 후 두 번째 딥 체인이 무한 요청 루프를 트리거하여 단 5분 만에 수백만 개의 토큰을 소비하고 $1M 이상의 API 수수료가 발생하게 됩니다. 기업 계정은 즉시 잠겨 서비스 중단, 재무 감사, 데이터 유출 조사로 이어졌습니다.

결과:

    - 순식간에 수백만 개의 토큰이 소비되었습니다.

    - 비용은 $1M+로 치솟았습니다.

    - 기업 계정 잠김

III. 기업 보안 구성에 대한 가이드라인

3.1 데이터 보호 계층 - 개인정보 보호 모드 및 규칙

VSCODE 개발 기반의 커서를 사용하면 개발 프로세스에서 에이전트, 요청, 편집 모드를 사용하여 AI 보조 개발을 할 수 있습니다.

보안 사양 및 구성

반드시] 보안 규범을 준수하고, 높은 3 급 코드 전송을 금지하고, 기업은 고, 중, 저와 같은 코드 저장소 분류 및 등급을 개발해야하며, 코드 유출은 회사의 커서 사용 금지 제안의 큰 손실로 이어질 수 있으며, 중간 및 저 위험 코드 저장소 사용 만 회사의 비즈니스, 알고리즘, 비밀 키 및 기타 핵심 중요 인프라에 심각한 위험을 제공하지 않습니다.

[필수] "개인정보 보호 모드"를 수동으로 켭니다.

구성 항목입니다:

  설정 경로: 설정 → 기능 → 개인정보 보호 모드

  상태: ✓ 사용(모든 개발자)

  명령줄을 확인합니다:

    # settings.json에서 프라이버시 모드 구성 확인하기

    cat ~/.cursor/settings.json | grep -i privacy

    # 예상 출력

    "privacy.mode": true

개인정보 보호 모드 적용 범위:

  코드 데이터: 커서 서버에 영구 저장소 없음

  모델 트레이닝: 더 이상 모델 트레이닝에 사용되지 않음

  벡터 임베딩: 메모리에 일시적으로만 저장(요청 완료 후 삭제)

  로깅: 모든 로깅 기능에 대해 작동하지 않음

코드베이스 인덱싱과 개인정보 보호 모드의 상호 작용:

AI 보안: Cursor IDE 엔터프라이즈 보안 개발자 가이드

비용과 성능의 절충안:

  프라이버시 모드 활성화 시 성능이 저하될 수 있음 5-10%(사전 계산된 캐시 임베딩은 사용할 수 없으므로)

  엔터프라이즈급 조언:

  - 데이터 민감도 ≥ 내부: 개인정보 보호 모드 활성화됨

 - 코드에 고객 데이터/PII 포함: 반드시 활성화해야 합니다.

 - 금융/의료/정부 부문: 자체 배포 모델을 활성화하고 사용해야 합니다.

3.1.2 코드베이스 인덱싱 구성 및 위험 평가

[필수] AI가 읽고 색인할 수 없는 파일/디렉토리를 정의합니다.커서의 자체"파일 무시"메커니즘을 사용하여 코드베이스에 .gitignore와 동일한 구문으로 '.cursorignore' 파일을 만들고, AI 인덱스에서 사용할 수 없는 코드 파일 또는 디렉터리를 내부적으로 정의하세요.

⚠️ 참고: [커서에서 코드 디렉터리를 가져오기 전에 .cursorignore 파일을 생성하고 접근이 허용되지 않는 파일을 정의해야 합니다].

.cursorignore 예제는 아래와 같습니다:

.cursorignore 파일을 만들고 작성한 후 코드 디렉터리를 커서로 가져옵니다.

.cursorignore에 도달한 파일은 AI 컨텍스트 참조에서 선택할 수 없습니다.

엔터프라이즈 수준에서 세 가지 프로그램 구성의 매트릭스입니다:

표준 구성 1: 제로 트러스트 구성 2: 밸런스드(권장) 구성 3: 고성능(비민감)
코드베이스 색인 ❌ 끄기 ✅ ON ✅ ON
개인 정보 보호 모드 ✅ 켜기(필수) ✅ 켜기(필수) ⚠️ 꺼짐(승인 필요)
민감한 문서 제외 모두 제외 .cursorignore 구성 특별한 구성 없음
시맨틱 검색 ❌ 사용 불가 ✅ 제한된 가용성* ✅ 완전 사용 가능
코드 완성 품질 🟡 중간 🟢 높음 🟢 최고
성능 영향 ↓↓ 20-30% ↓ 5-10% ↑ 최적
데이터 프라이버시 🟢 최고 🟢 높음 🟠 중간
규정 준수 위험 ✅ GDPR/SOC2 채택 ✅ GDPR/SOC2 채택 ⚠️ 위험 평가 필요
(제조, 생산 등) 비용 최소(터보퍼퍼 없음) 보통 높음(터보퍼퍼 스토리지)**
적용 가능한 산업 금융, 의료, 정부 일반 엔터프라이즈 애플리케이션 오픈 소스, 민감하지 않은 프로토타입
사용자 경험 인프라 유리한 놀라운
복잡성 관리 아래(머리) 보통 귀하의(경칭)

* 개인정보 보호 모드가 켜져 있으면 인덱스에는 전체 소스 코드가 아닌 코드 구조만 포함됩니다.

3.1.3 .cursorignore를 사용한 민감한 파일 격리

[필수] 외부 규칙 파일의 직접 사용을 금지합니다.

1. 커서의 규칙 기능

https://docs.cursor.com/context/rules

규칙은 사용자 규칙, 프로젝트 규칙으로 나뉩니다.

사용자 규칙 설정: "나는 채팅을 하지 않습니다"라고 요청합니다.

프로젝트 규칙 설정: "나는 딥서치입니다"를 출력하도록 요구합니다.

답변은 채팅 중 규칙의 규칙에 따라 결정됩니다:

 

# .cursorignore 예제 구성(프로젝트 루트 디렉터리에 배치)

.cursorrules를 통한 사용자 지정으로 애플리케이션 보안 제약 조건을 계속 탐색할 수 있습니다.

인용하다:https://github.com/PatrickJS/awesome-cursorrules

커서 제외 파일 메서드

인용하다:https://cursor.com/cn/docs/context/ignore-files#-1

예시:

.cursorignore

config.json # 특정 파일

dist/ # 디렉토리

*.log # 파일 확장명

**/logs # 중첩된 디렉토리

!.app/ # 무시에서 제외(무효화)

구성 확인

 커서 설정 → 코드베이스 인덱싱 → 제외된 패턴

3.2 MCP 트러스트 관리 - 제로 트러스트 아키텍처

3.2.1 MCP 거버넌스 프레임워크(핵심)

MCP 제로 트러스트 거버넌스기준:

핵심 원칙:

 기본 거부: 모든 MCP 서버가 기본적으로 거부됩니다.

 명시적 승인: 사례별로 명시적으로 승인해야 합니다.

정기 검토: 정기 검토 및 로테이션

 변경 불가능한 감사: 감사 로그는 변조할 수 없습니다.

4계층 방어 프레임워크:

AI 보안: Cursor IDE 엔터프라이즈 보안 개발자 가이드

 

3.2.2 MCP 프로필 관리

예: 엔터프라이즈 .cursor/rules/mcp.json

{

 "버전": "1.0",

  "mcpServers": {

    "github-api": {

      "명령": "/opt/mcp-servers/github-wrapper.sh",

      "args": ["-token", "${GITHUB_TOKEN}"],

 "env": {

        "ALLOWED_REPOS": "org/repo1,org/repo2",

        "max_api_calls": "100"

      },

      "sandboxConfig": {

        "network": {

          "allowedDomains": ["api.github.com", "github.com"],

   "최대 대역폭": "5Mbps"

        },

        "filesystem": {

          "readOnly": ["/app/config"],

        "temporary": ["/tmp"]

        }

 

      },

      "승인정보": {

        "승인자": "security@company.com",

        "approvalDate": "2026-01-15T10:30:00Z",

        "approvalHash": "sha256:abc123...",

        "expirationDate": "2026-01-15T10:30:00Z",

        "reviewNotes": "자동 코드 검토 주석에 사용"

      }

    },

    "custom-plugin": {

      "댓글": "❌ 삭제됨 - 2026-02-01에 의해 제거됨".

      "명령": "/opt/mcp/deprecated.sh",

      "sandboxConfig": { "disabled": true }

    }

  },

  "trustSettings": {

    "requireReapprovalOnConfigChange": true,

    "재승인간격일": 90,

    "auditLogPath": "/var/log/cursor-mcp-audit.json"

  }

}

IV. 기업 구현 체크리스트 및 모범 사례

4.1 기업 구현 체크리스트

커서_보안_강화_마스터_체크리스트

결과: 95%+에 대한 알려진 커서 IDE 공격의 위험 감소

4.2 개발자 실천 강령

커서의 안전한 사용을 위한 개발자 가이드

## 꼭 알아야 할 사항 (5)

✅ 개인정보 보호 모드가 활성화되어 있어야 합니다.  설정 → 개인정보 보호 모드 → 사용

✅ MCP는 승인된 목록만 사용할 수 있습니다.내부 위키를 확인하세요. 새로운 MCP를 사용하고 싶으신가요?

✅ 공식 VS Code 마켓플레이스에서만 설치되는 확장 프로그램  Open VSX 또는 기타 소스 사용이 금지되어 있는데, Open VSX에서 유용한 확장 프로그램을 발견하셨나요? 보안팀에 피드백 보내기

✅ 코드나 프롬프트에 키를 입력하지 마세요.환경 변수 사용: process.env.API_KEY 하드코딩하지 않음: sk_live_1234567890abcdef (❌ 오류)

.cursorignore의 유효성 여부를 주기적으로 확인합니다.

  유효성 검사: 커서 설정 → 코드베이스 인덱싱 → 무시된 패턴

 모든 민감한 파일(.env, *.pem, 비밀번호 등)을 포함해야 합니다.

커서 보안은 기술적인 문제일 뿐만 아니라조직 문화 및 프로세스이것이 바로 그 증거입니다. 기업은 SAMM(소프트웨어 보증 성숙도 모델)을 기반으로 현재 성숙도 수준을 평가하고 점진적인 강화 계획을 수립할 것을 권장합니다. 개발 효율성을 추구하면서항상 안전이 최우선입니다..

V. 참고 자료

[1] (2026). 소스 코드와 개발자 환경을 안전하게 유지합니다. https://cursor.com/security

[2] (2025). 개인정보 보호 모드: 데이터 보존 없음. https://cursor.com/docs/privacy-mode

[3] (2025). 엔터프라이즈 SSO 및 팀 관리. https://cursor.com/teams

[4] (2025).커서 윈드서프 구글 반중력 공급망 공격 분석. https://www.cncso.com/ai-ide-cursor-windsurf-google-antigravity-report.html

 

최고 보안 책임자의 원본 기사, 복제할 경우 출처 표시: https://www.cncso.com/kr/cursor-ide-secure-development-guide.html

좋아요 (1)
이전 게시물 2026년 음력 1월 21일 오후10:09
다음 2026년 음력 1월 31일 오후8:17

관련 제안