Nginx UI의 Model Context Protocol(MCP) 지원 기능에서 심각한 취약점(CVE-2026-33032)이 발견되어 실제 공격에 악용되고 있다. 이 취약점은 ‘/mcp_message’ 엔드포인트가 보호되지 않아 인증 없이 원격 공격자가 MCP의 특권 기능을 실행할 수 있게 한다. 이를 통해 공격자는 nginx 설정 파일을 수정하거나 자동으로 재로드할 수 있어, 단 한 번의 요청만으로 웹 서버를 완전히 장악할 수 있다.
이 취약점은 2024년 3월 15일, Pluto Security AI 연구진이 발견한 직후 Nginx에서 2.3.4 버전으로 패치가 이루어졌다. 그러나 취약점의 세부 정보와 PoC(개념증명) 코드가 공개되면서, Recorded Future 등 보안업체는 해당 취약점이 실제로 활발히 악용되고 있다고 밝혔다. Nginx UI는 11,000개 이상의 GitHub 스타와 43만 건 이상의 Docker 다운로드를 기록할 만큼 널리 사용되고 있으며, Shodan 검색 결과 전 세계적으로 약 2,600개의 인스턴스가 공격에 노출되어 있다.
공격자는 네트워크 접근만으로 SSE 연결을 통해 MCP 세션을 열고, 반환된 sessionID로 인증 없이 MCP 도구를 사용할 수 있다. 이를 통해 nginx 설정 파일을 읽거나 유출하고, 악성 설정을 주입하거나 자동 재로드를 유발하는 등 다양한 공격이 가능하다. 보안 전문가들은 PoC와 실제 공격이 공개된 만큼, 시스템 관리자는 즉시 최신 보안 패치(2.3.6 버전)를 적용할 것을 권고하고 있다.
※ 이 글은 생성형 AI(gpt4.1)에 의해 요약되었습니다.