GHSA-5882-5RX9-XGXP: Crawl4AI RCE: 낚시 바늘, 줄, 그리고 미끼를 당신의 Docker 컨테이너에
Source: Dev.to
개요
취약점 ID: GHSA-5882-5RX9-XGXP
CVSS 점수: 10.0 (치명적)
공개일: 2026-01-16
중요한 원격 코드 실행(RCE) 취약점이 Crawl4AI의 Docker 배포에 영향을 미칩니다. 인증되지 않은 공격자는 hooks 매개변수를 통해 임의의 Python 코드를 실행하여 의도된 샌드박스를 우회할 수 있습니다.
취약점 세부 정보
- 유형: 원격 코드 실행 (RCE)
- CWE: CWE‑95 (동적으로 평가된 코드에서 지시문의 부적절한 중화)
- 공격 벡터: 네트워크 (API)
- 인증 필요 여부: 없음
Crawl4AI는 LLM용 웹 스크래퍼로, hooks에 대한 사용자 정의 Python 코드를 허용하는 인증되지 않은 /crawl API 엔드포인트를 노출했습니다. 샌드박스는 exec()를 사용해 실행을 제한하려 했지만, __import__ 함수는 여전히 접근 가능했습니다. 공격자는 /crawl에 조작된 JSON 페이로드를 전송하여 Docker 컨테이너 내부에서 루트 권한으로 시스템 명령을 실행할 수 있으며, 이를 통해 API 키를 탈취하거나 네트워크 내에서 피벗할 수 있습니다.
영향을 받는 버전
- Crawl4AI Docker 배포
- ProjectDiscovery Nuclei 템플릿
GHSA-5882-5RX9-XGXP에 대한 전체 보고서는 당사 웹사이트에서 확인할 수 있으며, 인터랙티브 다이어그램 및 전체 익스플로잇 분석 등 자세한 내용을 포함하고 있습니다.