Security trend

We will deliver the up-to-date security information timely.

[해외동향] Nginx UI MCP 취약점, 인증 없이 서버 완전 장악 가능

2026-04-16

Nginx UI의 Model Context Protocol(MCP) 지원 기능에서 심각한 취약점(CVE-2026-33032)이 발견되어 실제 공격에 악용되고 있다. 이 취약점은 ‘/mcp_message’ 엔드포인트가 보호되지 않아 인증 없이 원격 공격자가 MCP의 특권 기능을 실행할 수 있게 한다. 이를 통해 공격자는 nginx 설정 파일을 수정하거나 자동으로 재로드할 수 있어, 단 한 번의 요청만으로 웹 서버를 완전히 장악할 수 있다.

이 취약점은 2024년 3월 15일, Pluto Security AI 연구진이 발견한 직후 Nginx에서 2.3.4 버전으로 패치가 이루어졌다. 그러나 취약점의 세부 정보와 PoC(개념증명) 코드가 공개되면서, Recorded Future 등 보안업체는 해당 취약점이 실제로 활발히 악용되고 있다고 밝혔다. Nginx UI는 11,000개 이상의 GitHub 스타와 43만 건 이상의 Docker 다운로드를 기록할 만큼 널리 사용되고 있으며, Shodan 검색 결과 전 세계적으로 약 2,600개의 인스턴스가 공격에 노출되어 있다.

공격자는 네트워크 접근만으로 SSE 연결을 통해 MCP 세션을 열고, 반환된 sessionID로 인증 없이 MCP 도구를 사용할 수 있다. 이를 통해 nginx 설정 파일을 읽거나 유출하고, 악성 설정을 주입하거나 자동 재로드를 유발하는 등 다양한 공격이 가능하다. 보안 전문가들은 PoC와 실제 공격이 공개된 만큼, 시스템 관리자는 즉시 최신 보안 패치(2.3.6 버전)를 적용할 것을 권고하고 있다.

요약

  • Nginx UI MCP 기능에서 인증 없이 서버를 장악할 수 있는 치명적 취약점(CVE-2026-33032)이 발견되었다.
  • 해당 취약점은 ‘/mcp_message’ 엔드포인트가 보호되지 않아 발생하며, 실제 공격이 진행 중이다.
  • Nginx는 2.3.4 버전에서 패치를 제공했으나, PoC 공개 이후 공격 위험이 커졌다.
  • 전 세계적으로 약 2,600개의 인스턴스가 노출되어 있으며, 즉각적인 보안 업데이트가 필요하다.
  • 시스템 관리자는 최신 버전(2.3.6)으로 신속히 업데이트할 것이 권고된다.

Reference

https://www.bleepingcomputer.com/news/security/critical-nginx-ui-auth-bypass-flaw-now-actively-exploited-in-the-wild/

※ 이 글은 생성형 AI(gpt4.1)에 의해 요약되었습니다.

LIST