보안 권고문

kubectl-mcp-server Command Injection 취약점 보안 업데이트 권고 (CVE-2025-69902)

개요

kubectl-mcp-server 프로젝트에서 발생하는 Command Injection 취약점을 해결하는 보안 업데이트가 제공되었습니다. 해당하는 버전 사용자는 최신 버전으로 업데이트하시기 바랍니다.

 

대상 제품

  • kubectl-mcp-server
  • 취약 구성요소 : kubectl_mcp_tool/minimal_wrapper.py
  • 취약 버전 : kubectl-mcp-tool 1.1.1 및 이전 버전

 

해결된 취약점

run_kubectl_command() 함수에서 발생하는 Command Injection 취약점

 

취약점 설명

해당 취약점은 kubectl_mcp_tool/minimal_wrapper.py 파일의 run_kubectl_command() 함수에서 발생합니다.

해당 함수는 사용자 입력을 기반으로 kubectl 명령을 생성한 뒤 Python의 subprocess.run() 함수를 이용하여 실행합니다. 이때 shell=True 옵션이 사용되므로 전달된 명령 문자열이 쉘을 통해 해석됩니다. 쉘 환경에서는 ;, &&, |, $() 등의 메타문자가 명령 구분자로 해석되며, 입력값을 조작할 경우 의도되지 않은 추가 명령 실행이 가능합니다.

예를 들어 공격자가 다음과 같은 입력을 전달할 경우 kubectl get pods 명령 이후 추가적인 시스템 명령이 실행될 수 있습니다.

get pods; id >> /tmp/pwned

이와 같은 방식으로 입력값을 조작하면 MCP 서버가 실행되는 시스템에서 임의의 OS 명령 실행이 가능합니다.

 

취약점 패치

해당 취약점은 kubectl-mcp-tool 1.2.0 버전 이상에서 수정되었습니다.

사용자는 취약한 버전을 사용할 경우 최신 버전으로 업데이트하시기 바랍니다.

 

참고 사이트

[1] https://github.com/rohitg00/kubectl-mcp-server

[2] https://pypi.org/project/kubectl-mcp-server/