피드로 돌아가기
Dev.toSecurity
원문 읽기
Flowise AI 및 Gogs 취약점 체이닝을 통한 Root 권한 획득
CTF Writeup Silentium - HTB
AI 요약
Context
Flowise AI 및 Gogs 서비스가 배포된 환경에서 인증 로직 결함과 입력값 검증 부재로 인한 보안 취약점 발생. 특히 Model Context Protocol(MCP) 도입 과정에서 샌드박스 없는 코드 실행 구조가 시스템 전체의 공격 표면을 확장한 사례.
Technical Solution
- API 응답 내 Password Reset Token 노출 결함을 이용한 사용자 계정 탈취
- Custom MCP 설정 시
mcpServerConfig파라미터를 Node.js 환경에서 직접 평가하는 Insecure Code Evaluation 구조를 이용한 RCE 수행 - IIFE(Immediately Invoked Function Expression) 패턴의 Payload를 주입하여
child_process모듈을 통한 Reverse Shell 확보 - Docker 컨테이너 내부 환경 변수에 노출된 Host 계정 자격 증명을 통한 Lateral Movement 수행
- Gogs의 Symbolic Link 처리 미흡(CVE-2025-8110)을 이용해
/etc/sudoers.d/ben경로에 임의 파일 쓰기 수행 및 Root 권한 승격
실천 포인트
- 외부 설정값이나 사용자 입력 데이터를 `eval()` 또는 동적 실행 함수에 전달하는 로직 전면 제거 - MCP 등 외부 도구 통합 시 프로세스 격리를 위한 강력한 Sandbox 환경 구축 및 최소 권한 원칙 적용 - Docker 컨테이너 내 환경 변수에 SSH Password 등 민감한 자격 증명 저장 금지 - 파일 업로드 및 저장 로직 구현 시 Symbolic Link를 통한 경로 탐색 및 임의 파일 쓰기 방지 검증 로직 필수 적용