본문 바로가기
github

GitHub이 AI로 버그 잡기 시작했다 — 그것도 PR 단계에서

by bamsik 2026. 3. 29.
반응형

GitHub이 AI로 버그 잡기 시작했다 — 그것도 PR 단계에서

코드 리뷰하다 보면 항상 찜찜한 게 있다. "이거 혹시 SQL 인젝션 아닌가?" 하고 넘겼는데 나중에 터지는 것들. CodeQL이 커버하지 못하는 영역이 생각보다 많았다. GitHub이 이번에 그 빈틈을 AI로 메우겠다고 나섰다.

GitHub은 3월 말 Code Security 도구에 AI 기반 취약점 탐지를 추가했다. 기존의 CodeQL 정적 분석과 병행해서 동작하는 하이브리드 구조다. Q2 2026 초 공개 프리뷰 예정이라고 밝혔다.

CodeQL만으론 부족했던 이유

CodeQL은 잘 만들어진 도구다. Java, JavaScript, Python 같은 주요 언어에서 깊은 시맨틱 분석을 제공한다. 근데 문제는 커버리지다. Shell/Bash, Dockerfile, Terraform, PHP 같은 영역은 지원이 약하다. 인프라 코드에서 잘못된 설정 하나가 전체 서비스를 뚫릴 수 있는 시대에, 이런 빈틈은 그냥 두기 어려운 부분이다.

AI 탐지는 "전통적인 정적 분석으로 지원하기 어려운 영역"을 위해 설계됐다고 GitHub이 명시했다. 약한 암호화, 설정 오류, 안전하지 않은 SQL 같은 패턴을 직접 감지한다.

어떻게 작동하나

핵심은 PR 레벨 통합이다. 코드를 머지하기 전, 풀 리퀘스트 단계에서 바로 문제가 표시된다. GitHub 플랫폼이 케이스별로 적합한 도구(CodeQL 또는 AI)를 자동 선택해서 처리한다.

GitHub 내부 테스트 결과가 인상적이었다. 30일간 17만 건 이상의 탐지를 처리했고, 개발자 피드백의 80%가 "탐지된 이슈가 유효하다"는 긍정적 반응이었다. 오탐율이 낮다는 의미다. 이게 실제로 중요한 부분인데, 잘못된 경보가 너무 많으면 개발자들이 아예 무시하게 되는 문제가 생기기 때문이다.

Copilot 코딩 에이전트 REST API도 공개 프리뷰

같은 주에 GitHub은 Copilot 코딩 에이전트 관련 REST API도 공개 프리뷰로 열었다. 이건 조직 관리자가 프로그래밍 방식으로 에이전트가 접근할 수 있는 저장소를 제어할 수 있게 해주는 기능이다.

UI에서만 설정하던 걸 이제 API로도 할 수 있다는 얘기다. 대규모 엔터프라이즈에서 수십 개 팀의 저장소 접근 권한을 자동화하거나, CI/CD 파이프라인에 통합할 때 유용하다. 회사에서 GitHub Advanced Security를 운영하는 입장이라면 주목할 만한 변화다.

실제로 어떤 의미인가

두 가지를 묶어서 보면 방향이 보인다. GitHub이 단순한 코드 호스팅을 넘어서 개발 워크플로우 전체를 AI로 감싸려 하고 있다. 코드 작성(Copilot) → 보안 검토(AI Detection) → 머지까지 연결되는 흐름이다.

개인 개발자보다는 팀 단위, 특히 보안이 중요한 조직에서 체감이 클 것 같다. 공개 저장소는 무료 제공이지만, 프라이빗 저장소 전체 기능은 GitHub Advanced Security 플랜이 필요하다.

한 가지 아쉬운 점은 아직 공개 프리뷰 전이라 한국 사용자 입장에서 실제로 써볼 수 없다는 거다. Q2 프리뷰가 열리면 직접 검증해볼 예정이다.

요약하면

  • GitHub Code Security에 AI 탐지 추가 — CodeQL 미지원 영역 커버
  • Shell, Dockerfile, Terraform, PHP 등 포함
  • PR 단계에서 실시간 감지, 30일 테스트에서 80% 긍정 피드백
  • Q2 2026 초 공개 프리뷰 예정
  • Copilot 코딩 에이전트 REST API도 함께 공개 프리뷰

📎 참고 자료

반응형