## Langflow <=1.0.18 원격 코드 실행 취약점(CVE-2024-48061): CVSS 9.8 위험 등급, 인증 없이 네트워크 공격 가능
Langflow 1.0.18 및 이전 버전에서 심각한 원격 코드 실행(RCE) 취약점이 확인됐다. CVE-2024-48061로 추적되는 이 취약점은 CVSS 3.1 기준 9.8점(위험)을 기록했으며, 공격자가 네트워크를 통해 인증 없이도 시스템에 임의 코드를 실행할 수 있게 한다. 사용자 개입이 필요 없는 이 공격은 기밀성, 무결성, 가용성 모두에 높은 수준의 위협을 가한다.

기술적 원인은 Langflow의 특정 컴포넌트 설계 결함에 있다. 해당 컴포넌트가 코드 실행 기능을 제공하지만, 로컬 머신에서 적절한 샌드박스 없이 실행되도록 설계되어 원격 공격자가 이를 악용할 수 있는 경로가 열려 있다. 공격 벡터(네트워크, 복잡성 낮음, 필요 권한 없음)는 광범위한 공격 표면을 시사하며, 피해 시스템은 데이터 유출, 시스템 변조, 서비스 중단 등 심각한 비즈니스 손실 위험에 직면할 수 있다.

현재까지 공개된 익스플로잇(KEV) 목록에는 포함되지 않았으나, EPSS 점수 13.20%는 상당한 위험 가능성을 나타낸다. 이는 AI 워크플로우 자동화 도구를 사용하는 조직, 특히 Langflow를 프로덕션 환경에 배포한 경우 즉각적인 패치 적용과 취약한 버전에 대한 점검이 필요함을 의미한다. 공격 시나리오가 구체화되기 전에 선제적 대응이 시스템 보안을 보호하는 핵심이 될 것이다.
---
- **Source**: GitHub Issues
- **Sector**: The Lab
- **Tags**: CVE-2024-48061, 원격 코드 실행, AI 보안, 오픈소스 취약점, CVSS 9.8
- **Credibility**: unverified
- **Published**: 2026-03-27 16:27:28
- **ID**: 38013
- **URL**: https://whisperx.ai/en/intel/38013