본문으로 건너뛰기
블로그로 돌아가기
Claude Code 2.1.97~2.1.101 업데이트 총정리 — 팀 온보딩, TLS 프록시, 보안 강화
튜토리얼

Claude Code 2.1.97~2.1.101 업데이트 총정리 — 팀 온보딩, TLS 프록시, 보안 강화

6분 읽기0

Claude Code 2.1.97~2.1.101 업데이트 총정리 — 팀 온보딩부터 보안 강화까지

Claude Code가 4월 9일부터 10일 사이에 4개 버전을 연속 릴리즈했습니다. 2.1.97부터 2.1.101까지, 신규 기능 8개, 보안 수정 5건, 버그 수정 40개 이상이 포함된 대규모 업데이트입니다. 특히 팀 협업, 기업 환경 지원, 세션 안정성에 중요한 변화가 많아 하나씩 정리합니다.

/team-onboarding — 팀원 온보딩 자동화

2.1.101에 추가된 /team-onboarding 커맨드는 내 Claude Code 사용 패턴을 분석해서 팀원용 온보딩 가이드를 자동 생성합니다.

기존에는 "Claude Code 어떻게 쓰세요?"라는 질문에 매번 구두로 설명하거나, 별도 문서를 작성해야 했습니다. 이제는 커맨드 하나로 자주 사용하는 워크플로우, 커맨드, 설정 패턴을 기반으로 한 맞춤형 가이드가 만들어집니다.

# 팀원 온보딩 가이드 생성
/team-onboarding

팀에 새로운 개발자가 합류할 때마다 시간을 아낄 수 있는 실용적인 기능입니다.

기업 TLS 프록시 자동 지원

기업 환경에서 Claude Code를 사용할 때 가장 흔한 장벽이 TLS 프록시 설정이었습니다. 2.1.101부터는 OS의 CA 인증서 저장소를 자동으로 신뢰하기 때문에 추가 설정 없이 기업 프록시를 통과합니다.

# 기존 번들 CA만 사용하려면 (선택사항)
export CLAUDE_CODE_CERT_STORE=bundled

IT 부서에 별도 요청하거나 인증서를 수동으로 추가할 필요가 없어졌습니다.

--resume 대형 세션 복구 안정성 개선

긴 대화 세션에서 --resume을 사용할 때 발생하던 3가지 핵심 문제가 수정되었습니다.

  • 대화 컨텍스트 손실: 이전 대화 내용이 누락되던 문제
  • Dead-end 브랜치 앵커링: 잘못된 분기점에서 복구되던 문제
  • 서브에이전트 대화 혼입: 무관한 서브에이전트 대화로 복구되던 문제

또한 /rename이나 --name으로 설정한 세션 제목을 사용한 이어쓰기도 가능해졌습니다.

# 세션 이름으로 이어쓰기
claude -p --resume "my-project-session"

대형 프로젝트에서 세션을 유지하며 작업하는 개발자에게 체감이 큰 개선입니다.

보안 취약점 수정 — 5건

이번 업데이트에서 보안 관련 수정이 5건 포함되어 있어 빠른 업데이트를 권장합니다.

2.1.98 보안 수정 (4건)

취약점설명
Bash 도구 권한 우회백슬래시 이스케이프 플래그가 읽기전용으로 자동 허용되어 임의 코드 실행 가능
복합 Bash 명령강제 권한 프롬프트 우회
읽기전용 명령env-var 접두사 미프롬프트
네트워크 리다이렉트/dev/tcp, /dev/udp 리다이렉트 자동 허용

2.1.101 보안 수정 (1건)

POSIX which 폴백에서 커맨드 인젝션 취약점이 수정되었습니다. LSP 바이너리 탐지 과정에서 발생할 수 있는 문제였습니다.

메모리 누수 및 성능 개선

오랜 시간 Claude Code를 사용하면 느려지는 현상의 원인이 밝혀졌습니다.

가상 스크롤러 메모리 누수 (2.1.101)

긴 세션에서 가상 스크롤러가 메시지 리스트의 역사적 복사본을 수십 개 유지하고 있었습니다. 이 문제가 수정되어 장시간 사용 시 메모리 사용량이 크게 줄어듭니다.

MCP HTTP/SSE 메모리 누수 (2.1.97~98)

MCP 서버와의 HTTP/SSE 연결에서 시간당 약 50MB의 메모리 누수가 발생하고 있었습니다. 2.1.97에서 수정이 시작되어 2.1.98에서 완료되었습니다.

429 Rate Limit 재시도 개선

기존에는 429 에러 시 재시도가 13초 만에 소진되었습니다. 이제 지수 백오프가 최소 수준으로 적용되어 더 안정적으로 복구됩니다.

2.1.97 주요 변경 — Focus View와 권한 강화

Focus View (Ctrl+O)

NO_FLICKER 모드에서 프롬프트, 도구 요약(편집 diffstat), 최종 응답만 표시하는 새로운 뷰 모드입니다. 긴 작업 진행 중에 중간 과정을 생략하고 핵심 결과만 확인할 때 유용합니다.

상태줄 기능 강화

{
  "refreshInterval": 5,
  "workspace": {
    "git_worktree": true
  }
}
  • refreshInterval: 상태줄 커맨드를 N초마다 자동 재실행
  • workspace.git_worktree: 상태줄에 git worktree 정보 표시
  • /agents에서 실행 중인 서브에이전트 수 표시 (N running)

2.1.98 주요 변경 — Vertex AI 마법사와 서브프로세스 샌드박싱

Google Vertex AI 설정 마법사

로그인 화면의 "3rd-party platform" 옵션에서 GCP 인증, 프로젝트/리전 설정, 자격증명 검증, 모델 고정을 대화형으로 진행할 수 있습니다. Vertex AI 환경의 Claude Code 설정이 훨씬 간편해졌습니다.

Perforce 모드

export CLAUDE_CODE_PERFORCE_MODE=1

Perforce 환경에서 읽기전용 파일을 편집할 때 p4 edit 안내를 표시합니다.

서브프로세스 샌드박싱

Linux에서 PID namespace 격리를 통한 서브프로세스 샌드박싱이 추가되었습니다. CLAUDE_CODE_SUBPROCESS_ENV_SCRUB 환경변수로 제어합니다.

W3C TRACEPARENT 전파

Bash 서브프로세스에 OTEL 트레이스를 자동 전파합니다. 분산 추적 환경에서 Claude Code의 작업을 모니터링할 때 유용합니다.

2.1.101 추가 개선사항 16개

개선 영역내용
Brief modeplain text 응답 시 자동 재시도 (1회)
Focus mode최종 메시지만 보는 사용자를 위해 자기완결적 요약 생성
Tool-not-available왜 안 되는지, 어떻게 진행할지 설명 추가
Rate limit 메시지어떤 리밋에 걸렸는지 + 리셋 시점 표시
Refusal 에러API 제공 설명도 함께 표시
settings.json인식 못하는 hook event 이름이 있어도 파일 전체 무시 방지
Plugin hooksmanaged settings force-enabled 플러그인 훅 실행
/plugin 경고마켓플레이스 새로고침 실패 시 경고 표시
Plan modeUltraplan 옵션이 웹 접근 불가 시 숨겨짐
OTEL 트레이싱민감 스팬 속성 opt-in 없이 미전송
SDK query()break/await using 시 서브프로세스와 임시 파일 정리
/ultraplan원격 세션 기능이 기본 클라우드 환경 자동 생성
API 타임아웃5분 하드코딩 → API_TIMEOUT_MS 설정 존중
Bedrock SigV4Authorization 헤더 설정 시 403 에러 수정
Grep 도구내장 ripgrep 경로 스탤 시 시스템 rg 폴백 + 자동 복구
키바인딩ctrl+], ctrl+, ctrl+^ 수정 (Terminal.app, iTerm2, xterm)

업데이트 방법

# Claude Code 업데이트
claude update

# 현재 버전 확인
claude --version

보안 수정 5건이 포함되어 있으므로 가능한 빨리 업데이트하는 것을 권장합니다.

자주 묻는 질문 (FAQ)

Q: 업데이트 후 기존 세션이 유지되나요? A: 네. --resume으로 기존 세션을 이어서 사용할 수 있으며, 오히려 이번 업데이트로 대형 세션 복구 안정성이 크게 개선되었습니다.

Q: TLS 프록시 자동 지원이 모든 OS에서 동작하나요? A: OS CA 인증서 저장소를 사용하므로 macOS, Linux, Windows 모두 지원됩니다. 기존 동작을 유지하려면 CLAUDE_CODE_CERT_STORE=bundled를 설정하세요.

Q: /team-onboarding으로 생성된 가이드를 수정할 수 있나요? A: 자동 생성된 가이드는 내 사용 패턴 기반이므로, 생성 후 팀 상황에 맞게 편집하여 사용하는 것을 권장합니다.

Q: 보안 취약점이 실제로 악용된 사례가 있나요? A: 공식적으로 발표된 악용 사례는 없지만, Bash 도구 권한 우회 취약점은 위험도가 높으므로 즉시 업데이트를 권장합니다.

참고 자료