CISA, Langflow에서 적극적으로 악용되는 심각한 취약점 경고

CISA, Langflow에서 적극적으로 악용되는 심각한 취약점 경고

TLDR : Langflow, 오픈 소스 AI 에이전트 생성 플랫폼에서 인증 없이 원격 코드 실행을 허용하는 심각한 취약점이 발견되었습니다. 이 취약점은 이제 버전 1.3.0에서 수정되었으며, CISA의 알려진 악용 취약점 카탈로그에 추가되었습니다. CISA는 즉시 업데이트를 권장합니다.

Horizon3.ai의 연구원들이 Langflow, 오픈 소스 AI 에이전트 체인 설계 플랫폼에서 심각한 취약점을 발견했습니다. CVE-2025-3248 코드로 참조되는 이 취약점은 인증 없이 접근 가능한 엔드포인트를 통해 원격 코드 실행(Remote Code Execution)을 허용합니다. 문제의 원인은 사용자 제출 코드에 대해 격리나 필터링 없이 exec() 함수를 직접 사용한 것입니다. 버전 1.3.0에서 수정되었지만, 미국 사이버 보안 및 인프라 보안국(CISA)은 5월 5일에 이를 알려진 악용 취약점 카탈로그 (KEV)에 추가했습니다.
2020년에 설립되어 2024년 DataStax에 인수된 Langflow는 언어 모델, API, 데이터베이스를 기반으로 복잡한 AI 에이전트 및 워크플로우를 생성할 수 있는 시각적 인터페이스를 제공합니다. 이 로우코드 오픈 소스 도구는 개발자들이 생성적 애플리케이션을 빠르게 프로토타입화하면서 기술적 구성 요소에 대한 세부 제어를 유지할 수 있도록 합니다. 플랫폼의 엔진은 LangChain 체인에 기반을 두고 있어 RAG(검색 증강 생성) 및 다중 에이전트 프로젝트에서 인기를 끌고 있습니다.
사용자 지정 구성 요소 확장을 가능하게 하기 위해, Langflow는 "/api/v1/validate/code" 코드 검증 엔드포인트를 노출합니다. 사용자 스크립트 테스트를 용이하게 하기 위해 설계된 이 메커니즘은 보안 환경(sandboxing)이나 접근 제어 없이 exec()를 통해 Python 코드를 직접 실행합니다. 그 결과, 인증 없이 HTTP 요청 하나만으로 기본 서버를 제어할 수 있는 심각한 취약점이 발생합니다.

이 취약점은 취약점의 사전 탐지에 특화된 Horizon3.ai의 공격 연구 팀에 의해 강조되었으며, CVSS(일반 취약점 점수 시스템) 척도에서 9.8/10으로 분류되어 있습니다. 상세 공개는 문제점을 드러낼 뿐만 아니라 접근 가능한 개념 증명을 제공하여 기술적 대중에게 구체적이고 이해할 수 있는 위험을 제시합니다.

권장 사항

공개 이후, CISA는 보안 경고를 발행하여 정부 기관과 기업에 3월 31일에 공개된 버전 1.3.0으로 즉시 업데이트할 것을 권장했습니다. 이전 버전은 임의 코드 주입 가능성이 있습니다.
Horizon3.ai의 연구원들은 Langflow의 500개 이상의 인스턴스가 인터넷에 노출되어 있다고 경고하며 다음과 같이 강조합니다:
"일반적으로 최근 개발된 AI 도구를 인터넷에 노출할 때는 주의가 필요합니다. 외부에 노출해야 한다면 고립된 VPC에 넣거나 SSO 뒤에 배치하는 것을 고려하십시오. 이러한 도구 중 하나가 클라우드 인스턴스에 배포되면 위반이 일어날 수 있습니다."

더 잘 이해하기

Langflow 도구는 주요 체인에 무엇을 사용하며, RAG 프로젝트에서 왜 인기가 있습니까?

Langflow는 플랫폼의 엔진으로 LangChain을 사용하며, 이는 언어 모델, API 및 데이터베이스의 원활한 통합을 가능하게 하여 복잡한 AI 에이전트를 생성하기 위해 RAG(정보 검색 증강 형성) 프로젝트에 특히 적합합니다.

CISA의 알려진 악용된 취약점 (KEV) 카탈로그는 무엇이며 그 역할은 무엇인가요?

CISA의 KEV 카탈로그는 적극적으로 악용된 보안 취약점의 공식 레지스트리입니다. 그 역할은 이러한 중요한 결함을 중앙 집중화하고 강조하여 기관과 회사에 사이버 보안을 강화하기 위해 우선적으로 구현할 패치에 대해 정보를 제공하고 조언하는 것입니다.