RSS CERT 최근에 게시된 취약점 노트

VU#431821: MS-에이전트는 셸 도구에 전송된 명령어를 제대로 정화하지 않아 원격 코드 실행(RCE)이 가능합니다.

MS-에이전트 프레임워크에서 명령어 주입 취약점이 존재하여, 입력된 프롬프트의 제한되지 않은 명령어 실행이 가능합니다. MS-에이전트 프레임워크는 운영 체제에서 명령어를 실행하기 위해 셸 도구를 사용합니다. 이 취약점은 소프트웨어가 외부 콘텐츠를 셸 도구를 통해 실행하기 전에 충분히 제한하지 못하기 때문에 발생합니다. 공격자는 프롬프트 주입 기술을 사용하여 에이전트가 의도하지 않은 셸 명령어를 실행하도록 속일 수 있습니다. 셸 도구는 check_safe() 메서드에서 정규 표현식 기반의 차단 목록을 사용하여 안전하지 않은 명령어를 제한하려고 시도합니다. 그러나 이 차단 목록 메커니즘은 제작된 입력으로 우회할 수 있으며, 악의적인 명령어를 셸 실행 계층에 도달하도록 허용합니다. CVE-2026-2256로 추적되는 이 취약점을 통해 공격자는 임의의 운영 체제 명령어를 실행할 수 있습니다. 공격자는 에이전트가 악의적인 명령어 시퀀스를 포함하는 공격자 제어 콘텐츠를 처리하거나 검색할 때 이 취약점을 악용할 수 있습니다. 차단 목록 기반 필터링은 본질적으로 약하며 인코딩 또는 모호화와 같은 다양한 방법으로 우회할 수 있습니다. 성공적인 악용은 공격자가 MS-에이전트 프로세스의 권한으로 명령어를 실행할 수 있도록 합니다. 이는 시스템 파일 수정, 수평 이동, 지속성 또는 데이터 유출로 이어질 수 있습니다. 공급자는 조정 중에 패치 또는 성명을 제공하지 않았습니다. 사용자는 검증된 입력이 있는 신뢰할 수 있는 환경에서만 MS-에이전트를 배포하도록 권장됩니다. 셸 실행이 있는 에이전트는 샌드박스화되거나 최소 권한으로 실행되어야 합니다. 또한 차단 목록을 엄격한 허용 목록으로 대체하고 도구 실행을 위한 격리를 개선하는 것도 권장되는 완화 전략입니다.
favicon
kb.cert.org
VU#431821: MS-Agent does not properly sanitize commands sent to its shell tool, allowing for RCE