MCP 서버의 보안 위험성: 개인 및 기업 사용자가 알아야 할 주의사항
새로운 기술이 등장할 때마다 그 유용성에 매료되어 보안 측면을 간과하기 쉽습니다. 특히 소셜 미디어에서 넘쳐나는 "무작정 따라하기" 가이드를 보면서 MCP 서버의 보안 위험성에 대해 더 상세히 알려드려야겠다고 생각했습니다.
이 글에서는 MCP 서버의 보안 취약점과 이를 안전하게 사용하기 위한 방법에 대해 알아보겠습니다. 특히 프로그래밍 지식이 없거나 코드 검증 능력이 부족한 사용자에게 발생할 수 있는 위험에 초점을 맞추었습니다.
MCP 서버란 무엇인가?
Model Context Protocol(MCP)는 생성형 AI 모델에 추가 기능을 제공하기 위한 프로토콜입니다. MCP 서버는 여러분의 컴퓨터에 설치되어 파일 접근, 리소스 제어 등의 기능을 수행하며, AI 모델의 기능을 확장합니다.
이러한 추가 기능은 매우 유용하지만, 동시에 컴퓨터 시스템에 대한 접근 권한을 필요로 하기 때문에 보안 위험이 수반됩니다.
개인 사용자를 위한 MCP 서버 보안 취약점
주요 보안 위험 요소
- 악성 코드 삽입 가능성
- 공격자는 MCP 도구 설명에는 정상적인 기능을 명시하면서, 실제 코드에는 악성 코드를 삽입할 수 있습니다.
- 서버 업데이트 기능을 통해 알게 모르게 추가 악성 코드가 설치될 수 있습니다.
- 원격 서버 연결의 위험
- 최근 REST 방식을 이용한 원격 서버 연결을 허용하는 MCP 서버가 증가하고 있습니다.
- 하이재킹을 통해 가짜 서버로 데이터가 전송되어 정보가 탈취될 위험이 있습니다.
- 예를 들어, Cursor AI의 add() 함수 취약점을 통해 데이터 탈취 사례가 있었습니다.
- 검증 체계 부재
- 일반 앱과 달리, MCP 서버는 앱 스토어와 같은 공식 검증 시스템이 부재합니다.
- 샌드박스 환경 제한 없이 시스템 자원에 직접 접근할 수 있습니다.
위험 사례
"MCP Servers are not safe! – Data Science in Your Pocket"에서 지적된 바와 같이, 검증되지 않은 MCP 서버는 다음과 같은 위험을 초래할 수 있습니다:
- 개인 파일 및 데이터 무단 접근
- 시스템 자원 남용 (암호화폐 채굴 등)
- 원격 제어 백도어 설치
- 민감한 개인정보 유출
안전한 MCP 서버 사용을 위한 권장사항
MCP 서버의 유용성에도 불구하고, 보안 위험을 고려하여 다음 사항을 권장합니다:
1. 신뢰할 수 있는 소스 이용하기
- 공식 인증된 MCP 서버만 사용하기
- Smithery에서 제공하는 오렌지색 ☑️ 표시가 있는 검증된 서버만 다운로드하세요.
- 개인이 제작한 MCP 서버는 가능한 피하는 것이 좋습니다.

2. 사용 전 검증하기
- 기능과 실제 작업 일치 여부 확인
- 도구 설명에 명시된 기능과 실제 수행 작업이 일치하는지 확인하세요.
- 의심스러운 동작이 감지되면 즉시 사용을 중단하고 코드를 검토하세요.
3. 최소 권한 원칙 적용하기
- 필요한 최소한의 데이터와 리소스에만 접근 허용
- MCP 서버가 접근할 수 있는 시스템 자원과 데이터를 제한하세요.
- 사용하지 않을 때는 서버를 종료하는 습관을 들이세요.
4. 업데이트 관리하기
- 모든 업데이트를 즉시 적용하지 말고 검증하기
- 자동 업데이트 기능은 비활성화하는 것이 안전합니다.
- 업데이트 내역을 확인하고 신뢰할 수 있는 버전만 사용하세요.
기업을 위한 MCP 서버 보안 이슈
기업 환경에서 MCP 서버를 도입할 때는 추가적인 보안 고려사항이 필요합니다:
주요 기업 보안 이슈
- 중앙 관리 및 권한 부여 메커니즘 부족
- MCP 서버는 기본적으로 개인 설치 모델이라 기업의 중앙 관리가 어렵습니다.
- 원격 배포 및 통합 권한 관리 시스템과의 연동이 제한적입니다.
- OAuth 2.1 기반 권한 부여의 한계
- 최근 도입된 MCP 권한 부여 기능은 여전히 복잡성 문제가 있습니다.
- 서버가 리소스 서버와 권한 부여 서버 역할을 동시에 수행하여 기능적 복잡성이 증가합니다.
기업용 대안
"The MCP Authorization Spec Is... a Mess for Enterprise"에서 제안한 기업용 MCP 활용 대안:
- 신뢰할 수 있는 ID 공급자 활용
- Auth0, Okta 등 검증된 ID 공급자를 통한 인증 및 권한 부여 위임
- 기존 기업 인증 시스템과의 통합 방안 마련
- 공식 배포 채널 구축
- 사설 레포지터리보다는 회사 공식 홈페이지, 블로그, Github 페이지를 통한 배포
- 코드 서명 및 검증 절차 도입
MCP 인증 스펙이 기업 보안 친화적인 방식으로 개선되기 전까지는 기업 환경에서의 광범위한 도입은 시기상조로 보입니다.
마치며
새로운 기술의 매력에 빠져 보안을 간과하는 것은 과거 ActiveX와 같은 사례에서 볼 수 있듯이 심각한 문제를 초래할 수 있습니다. 생성형 AI 에이전트가 일상화되는 시대에 MCP 서버와 같은 기술의 보안 위험성을 인지하고 적절한 주의를 기울이는 것이 중요합니다.
MCP 서버뿐만 아니라 모든 새로운 기술을 도입할 때는 보안 이슈를 꼼꼼히 검토하고, 자신의 기술적 이해 수준에 맞는 판단을 내리는 것이 중요합니다. 무작정 따라하기보다는 신중한 접근이 데이터 유출과 같은 심각한 문제를 예방할 수 있습니다.
여러분의 디지털 자산을 보호하기 위해 항상 보안을 최우선으로 고려하시기 바랍니다.