| RedPoc | |
| 성격 | 비영리 공격 보안 연구팀 |
| 국가 | 대한민국 |
| 설립 | 2025년 |
| 슬로건 | Independent CVE Research |
| 주요 분야 | 제로 데이 취약점 발굴 · 레드팀 활동 · 보안 도구 개발 |
| 웹사이트 | 공식 홈페이지 |
1. 개요
RedPoc은 대한민국을 기반으로 활동하는 독립적인 공격 보안 연구팀이다.팀명은 Red(공격자 관점)와 PoC(Proof of Concept)의 합성어로, 취약점의 실제 악용 가능성을 직접 입증하는 팀의 철학을 반영한다.
구성원 전원이 국가·공공분야 소속 화이트해커로, 현직에서 축적한 실전 경험을 바탕으로 독립 연구 활동을 병행하고 있다.[1]
2025년 국내 취약점 신고 체계인 KVE[2] 활동을 시작으로 출범하였으며, 2026년부터는 글로벌 오픈소스 소프트웨어의 취약점을 직접 발굴·등록하는 방식으로 활동 범위를 넓혔다.
발굴한 취약점은 공개 전 반드시 해당 소프트웨어 제작사에 먼저 알리는 책임 공개 원칙을 따른다.
2. 활동
- 제로 데이 취약점 발굴: 오픈소스 소프트웨어 및 기업용 플랫폼을 대상으로 제로데이 취약점을 분석하고 CVE 로 등록한다.
- 레드팀 활동: APT(Advanced Persistent Threat) 공격 시나리오를 시뮬레이션하여 조직의 탐지·대응 역량을 검증하고 보안 체계 개선을 지원한다.
- 보안 도구 개발: 익스플로잇 자동화 및 페이로드 생성 목적의 오픈소스 도구를 개발·공개한다.
3. 주요 연구 성과
3.1. CVE (2025~2026)
| CVE 번호 | 취약점 유형 |
| CVE-2026-34444 | Sandbox Escape · RCE[3] |
| CVE-2026-33752 | SSRF[4] |
| CVE-2026-33310 | OS 커맨드 인젝션[5] |
| CVE-2026-33154 | SSTI 기반 RCE |
| CVE-2026-33147 | Stack-based 버퍼 오버플로우 |
| CVE-2026-32321 | SQL 인젝션 |
| CVE-2026-30862 | Stored XSS 기반 권한 상승 |
| CVE-2026-29780 | 경로 탐색(Path Traversal) 기반 임의 파일 쓰기 |
| CVE-2026-25991 | Blind SSRF |
| CVE-2026-25964 | 인증 후 LFI(경로 탐색) |
| CVE-2026-25924 | 보안 제어 우회 기반 RCE |
| CVE-2026-40491 | 경로 탐색(Path Traversal) 기반 임의 파일 쓰기 |
| CVE-2025-62429 | PHP 코드 인젝션 기반 RCE |
3.2. KVE (2025~2026)
- 호텔 예약 앱의 파라미터 조작을 통해 타 회원의 예약 정보를 탈취할 수 있는 취약점.
- 국내 대기업 앱의 타 회원의 개인식별정보(PII) 탈취 가능한 취약점.
- 국내 교육 서비스 앱의 61만 명의 개인정보 탈취 가능한 취약점.
- 논리 결함을 통한 타 회원 계정 탈취가 가능한 취약점.
- API 악용을 통해 타 사용자의 개인정보 탈취 가능한 취약점.
- 애플리케이션 논리 검증 부재로 인해 현금성 포인트를 조작할 수 있는 취약점. 등 다수
4. 외부 링크
[1] RedPoc 공식 GitHub — "All members are current or former white-hat hackers with hands-on experience in national and public sector security operations." 명시[2] KVE(Korea Vulnerabilities and Exposures)는 한국인터넷진흥원(KISA)이 국내외 소프트웨어 및 IT 기기에서 발견된 보안 취약점을 접수·분석한 후, 해당 취약점에 고유하게 부여하는 식별 번호이다. 국제적인 취약점 식별 번호인 CVE(Common Vulnerabilities and Exposures)와 유사하게 취약점을 관리하기 위한 국내 체계로, 주로 KISA를 통해 제보된 취약점에 발급된다. https://knvd.krcert.or.kr/about/vulnerability[3] RCE(Remote Code Execution, 원격 코드 실행) 취약점은 공격자가 원격지(인터넷 등)에서 대상 컴퓨터나 서버의 보안 제한을 우회하여 악성 코드를 실행할 수 있는 매우 치명적인 보안 결함을 말한다. 이 취약점을 악용하면 공격자는 시스템에 무단 접근하여 제어권을 완전히 탈취할 수 있으며, 가장 위험도가 높은 취약점 중 하나로 분류된다.[4] SSRF(Server-Side Request Forgery, 서버 측 요청 위조)는 공격자가 웹 서버를 악용하여 내부 네트워크나 외부의 제한된 자원에 비정상적인 HTTP 요청을 보내게 만드는 취약점 이다. 외부에서 접근 불가능한 내부 시스템(방화벽 내부)을 공격하거나 민감한 데이터를 탈취하는 데 사용되며, OWASP Top 10 2021에서 A10으로 지정될 만큼 치명적인 웹 보안 위험이다.[5] OS 커맨드 인젝션(OS Command Injection) 취약점은 웹 애플리케이션이 사용자로부터 입력받은 값을 검증하지 않고 운영체제(OS) 명령어의 일부로 전달하여 실행할 때 발생하는 보안 취약점이다. 이 취약점을 악용하면 공격자는 웹 서버의 권한으로 임의의 시스템 명령어를 실행할 수 있어, 데이터 탈취, 서버 제어권 획득 등 심각한 피해를 줄 수 있다.