피드로 돌아가기
CTF Writeup Silentium - HTB
Dev.toDev.to
Security

Flowise AI 및 Gogs 취약점 체이닝을 통한 Root 권한 획득

CTF Writeup Silentium - HTB

Lewis Sawe2026년 4월 26일9advanced

Context

Flowise AI 및 Gogs 서비스가 배포된 환경에서 인증 로직 결함과 입력값 검증 부재로 인한 보안 취약점 발생. 특히 Model Context Protocol(MCP) 도입 과정에서 샌드박스 없는 코드 실행 구조가 시스템 전체의 공격 표면을 확장한 사례.

Technical Solution

  • API 응답 내 Password Reset Token 노출 결함을 이용한 사용자 계정 탈취
  • Custom MCP 설정 시 mcpServerConfig 파라미터를 Node.js 환경에서 직접 평가하는 Insecure Code Evaluation 구조를 이용한 RCE 수행
  • IIFE(Immediately Invoked Function Expression) 패턴의 Payload를 주입하여 child_process 모듈을 통한 Reverse Shell 확보
  • Docker 컨테이너 내부 환경 변수에 노출된 Host 계정 자격 증명을 통한 Lateral Movement 수행
  • Gogs의 Symbolic Link 처리 미흡(CVE-2025-8110)을 이용해 /etc/sudoers.d/ben 경로에 임의 파일 쓰기 수행 및 Root 권한 승격

- 외부 설정값이나 사용자 입력 데이터를 `eval()` 또는 동적 실행 함수에 전달하는 로직 전면 제거 - MCP 등 외부 도구 통합 시 프로세스 격리를 위한 강력한 Sandbox 환경 구축 및 최소 권한 원칙 적용 - Docker 컨테이너 내 환경 변수에 SSH Password 등 민감한 자격 증명 저장 금지 - 파일 업로드 및 저장 로직 구현 시 Symbolic Link를 통한 경로 탐색 및 임의 파일 쓰기 방지 검증 로직 필수 적용

원문 읽기