━━━━━━━━━━━━━━━━━━━━━━━━
⚠ 교육 목적 고지
━━━━━━━━━━━━━━━━━━━━━━━━
본 영상은 저희가 직접 구축한 학습 환경(self-hosted lab)에서 촬영된 취약점 교육 자료입니다.
실제 타인의 시스템·웹사이트를 대상으로 한 테스트가 아니며, 공격 기법은 방어 관점의 이해를 돕기 위해 소개됩니다.
무단 침입/스캐닝/공격 행위는 정보통신망법 위반이며, 시청자는 본인 또는 권한을 부여받은 시스템에서만 실습하시기 바랍니다.
⚠ Educational Purpose Only
This video demonstrates security concepts on our own lab infrastructure.
No real-world systems are targeted. Unauthorized access to any system is illegal.
Test only on systems you own or are authorized to test.
━━━━━━━━━━━━━━━━━━━━━━━━
⚠️ CVE-2025-59528 — Flowise AI Agent Builder Remote Code Execution (CVSS 10.0 CRITICAL)
AI 에이전트를 만드는 오픈소스 플랫폼 Flowise에서 CVSS 만점 취약점이 발견됐습니다.
CustomMCP 노드에서 코드 인젝션이 가능하며, 서버를 완전히 장악할 수 있습니다.
🔍 핵심:
– CustomMCP 설정값을 JavaScript로 검증 없이 실행
– child_process, fs 등 Node.js 전체 모듈 접근 가능
– VulnCheck이 실제 공격 탐지 (Active Exploitation)
– 12,000~15,000개 인스턴스 인터넷에 노출
🛡️ 대응:
– Flowise 3.0.6 이상으로 업데이트
– 외부 인터넷 접근 차단
– API 키 전체 재발급
─────────────────────────
🔔 보안하는 개발자 — 매일 새로운 보안 이슈를 분석합니다
📌 구독하면 해킹 당하기 전에 알 수 있습니다
💬 궁금한 보안 주제가 있다면 댓글로 남겨주세요!
🔗 커뮤니티 탭에서 더 많은 보안 소식을 확인하세요
─────────────────────────
⚠️ 본 영상은 보안 인식 교육을 목적으로 제작되었습니다.
불법적인 해킹 행위를 조장하지 않습니다.
📢 AI 기술 활용 콘텐츠 (TTS 나레이션)
#보안 #해킹 #Flowise #AI보안 #CVSS10 #RCE #코드인젝션 #MCP #LLM #AI에이전트 #사이버보안 #취약점 #CVE #개발자보안 #Shorts