2026년 초의 초고속 AI 환경에서 보안 엔지니어링은 크게 두 갈래로 나뉘었습니다. 한쪽에서는 즉각적인 인젝션에 대비해 엔터프라이즈 RAG 파이프라인을 강화하고 있습니다. 다른 한편에서는 클라우드 VPC를 잠그고 있습니다. 그러나 프로토타입 모델이 탄생하는 엣지 노드와 홈 랩인 '섀도 인프라'에는 여전히 거대한 사각지대가 남아 있습니다.
공개 CVE-2025-64113 (CVSS 점수 9.8, 치명적)은 다음에서 치명적인 취약점을 노출합니다. Emby 서버는 인기 있는 미디어 호스팅 솔루션입니다. Emby는 소비자 소프트웨어이지만 배포 공간은 '로컬 LLM' 커뮤니티와 상당 부분 겹칩니다. 엔지니어들은 종종 Emby를 다음과 함께 실행합니다. Ollama, vLLM또는 안정적인 확산 고사양 베어메탈 서버(RTX 4090 또는 A6000 탑재)에서 워크로드를 처리하여 하드웨어 활용도를 극대화할 수 있습니다.
AI 보안 엔지니어에게 CVE-2025-64113은 미디어 서버 버그가 아닙니다. 비밀번호 없는 루트 브리지 에 대한 취약점을 분석합니다. 이 글에서는 소비자 기술 관점에서 벗어나 이 취약점을 중요한 인프라 위협으로 분석하여 C# 로직 오류, 원격 코드 실행(RCE)으로의 에스컬레이션, 실리콘을 방어하는 방법에 대해 자세히 설명합니다.

취약점 인텔리전스 카드
| Metric | 인텔리전스 세부 정보 |
|---|---|
| CVE 식별자 | CVE-2025-64113 |
| 대상 구성 요소 | 엠비 서버(MediaBrowser.Server.Core / 사용자 서비스) |
| 영향을 받는 버전 | 4.9.1.81 이전(베타 및 안정) |
| 취약성 등급 | 인증 바이패스(CWE-287) / 논리 오류 |
| CVSS v3.1 점수 | 9.8(중요) (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) |
| 공격 벡터 | 네트워크(원격), 제로 인터랙션 |
기술 심층 분석: "스켈레톤 키"의 논리
엠비 서버는 NET(C#) 스택에서 발견되었습니다. 이 취약점은 '비밀번호 재설정 공급자' 로직의 근본적인 결함, 특히 서버가 API 요청에 대해 물리적 파일 시스템 토큰의 유효성을 검사하는 방법에서 비롯됩니다.
1. 구조적 결함
Emby의 비밀번호 재설정 메커니즘은 '액세스 증명' 모델을 사용합니다.
- 의도된 워크플로: 사용자가 재설정을 요청합니다. 서버는 다음과 같은 이름의 파일을 작성합니다.
passwordreset.txt파일을 구성 디렉토리에 추가합니다. 계속하려면 이론적으로 사용자가 이 파일을 읽어야 합니다(SSH/RDP 액세스 권한이 있음을 의미). - 취약점: API 엔드포인트는 확인 의 재설정(
/사용자/비밀번호찾기/핀)가 사용자가 알고 파일의 콘텐츠 또는 요청을 시작한 세션이 요청을 완료하는 세션과 일치하는지 확인합니다.
취약한 버전에서는 파일의 존재 여부가 글로벌 부울 플래그 역할을 합니다: IsResetMode = True. 이 기간 동안 인증되지 않은 사용자가 API를 누르거나 창을 트리거하면 관리자 계정을 탈취할 수 있습니다.
2. 포렌식 코드 재구성(가상의 C#)
패치 차이점과 동작을 기반으로 취약한 로직 흐름을 재구성할 수 있습니다. ConnectService 또는 사용자 서비스.
C#
`// 취약한 로직 패턴 public async Task
// 치명적인 결함: 이 코드는 파일이 존재하는지 확인합니다,
// 하지만 요청 내에서 보안 토큰 페이로드의 유효성을 검사하지 않고 신뢰를 암시합니다.
if (_fileSystem.FileExists(tokenPath))
{
var user = _userManager.GetUserByName(request.UserName);
// 공격자가 새 비밀번호를 제공하고 파일이 존재하므로,
// 서버는 덮어쓰기를 허용합니다.
await _userManager.ChangePassword(user, request.NewPassword);
// 정리
파일시스템.삭제파일(토큰경로);
반환 새 { 성공 = 참 };
}
새로운 ResourceNotFoundException("디스크에서 토큰을 찾을 수 없습니다.")을 던집니다;
}`
이것은 고전입니다. 검사 시간에서 사용 시간까지(TOCTOU) 불충분한 인증 깊이와 결합된 논리 오류입니다.

3. 익스플로잇 킬 체인
- 트리거: 공격자가 보내는
POST /사용자/비밀번호 찾기를 대상 사용자 이름(예: "admin")과 함께 입력합니다. Emby는passwordreset.txt. - 레이스/우회: 공격자는 즉시 새 비밀번호와 함께 확인 요청을 보냅니다. 파일이 디스크에 존재하므로 다음과 같은 조건이 적용됩니다.
파일 존재는 참을 반환합니다. - 인수: 서버가 관리자 비밀번호를 업데이트합니다. 공격자가 로그인합니다.
- 에스컬레이션(RCE):
- 플러그인 설치: Emby는 관리자가 플러그인(DLL)을 설치할 수 있도록 허용합니다.
- FFmpeg 후크: 관리자는 미디어 트랜스코딩을 위한 사용자 지정 사전/사후 처리 스크립트를 정의할 수 있습니다.
- 결과: 공격자는 Emby 프로세스(Docker의 경우 루트 또는 Windows의 경우 시스템으로 실행됨)를 통해 리버스 셸 명령을 실행합니다.

AI 인프라에 대한 위협: 컨텍스트가 중요한 이유
보안 엔지니어는 종종 미디어 서버를 "우선순위가 낮은" 서버로 분류합니다. AI 개발의 맥락에서 이는 치명적인 실수입니다.
1. "공동 위치" 공격 벡터
AI 엔지니어는 일반적으로 "올인원" 무거운 컴퓨팅 서버를 구축합니다. 듀얼 RTX 4090이 장착된 단일 Ubuntu 박스가 호스트하는 경우가 많습니다:
- 포트 11434: 올라마(LLM 추론)
- 포트 6333: Qdrant(벡터 DB)
- 포트 8888: 주피터랩
- 포트 8096: 엠비(미디어/개인용)
이러한 서비스는 동일한 커널에서 실행되고 동일한 파일시스템 마운트를 공유하기 때문입니다(예, /mnt/data), CVE-2025-64113을 통해 엠비를 손상시키면 공격자는 로컬에서 피벗할 수 있습니다(localhost).
2. 고부가가치 자산의 유출
공격자는 Emby 컨테이너/프로세스 내부에 들어가면 볼륨 마운트를 활용하여 액세스할 수 있습니다:
- 모델 가중치: 전용 LoRA 어댑터 또는 미세 조정된
.safetensors수천 시간 분량의 파일을 처리할 수 있습니다. - RAG 데이터 세트: 비공개 기업 지식 기반이 포함된 암호화되지 않은 벡터 저장소.
- 환경 변수:
.env파일은 종종 OpenAI API 키 또는 HuggingFace 토큰이 포함된 도커 컨테이너 간에 공유됩니다.
3. 컴퓨팅 하이재킹(크립토재킹)
가장 즉각적인 영향은 리소스 거부인 경우가 많습니다. 공격자가 배포 사일런트 마이너 (예: XMRig)는 특정 CUDA 코어에 고정되어 GPU 용량의 30~50%를 빨아들입니다. 이는 정상적인 AI 워크로드의 추론 지연 시간을 저하시키고 하드웨어 과열을 유발하는 동시에 기본 CPU 모니터링을 회피할 수 있을 정도로 은밀하게 진행됩니다.
AI 기반 방어: 펜리젠트의 이점
분산된 애드혹 AI 환경에서 CVE-2025-64113을 탐지하는 것은 어려운 일입니다. 기존 스캐너(Nessus/Qualys)는 파일 시스템을 확인하려면 인증된 스캔이 필요하며 비표준 포트를 놓치는 경우가 많습니다.
여기에서 Penligent.ai 공격적인 보안 태세를 재정의합니다.
- 섀도 에셋 검색("알 수 없는 미지")
펜리젠트의 AI 에이전트는 수동 트래픽 분석과 능동 프로빙을 활용하여 "섀도 서비스"를 식별합니다. 이 에이전트는 고가치 GPU 노드가 포트 8096을 노출하고 있는 것을 감지하고 해당 서비스를 Emby로 지문화하여 중요한 CVE-2025-64113 인텔리전스와 자동으로 상호 연관시킵니다. 위험을 맥락화합니다: "중요한 AI 노드에 노출된 미디어 서버."
- 비파괴 논리 검증
펜리전트는 서비스 거부를 유발할 수 있는 관리자 비밀번호 재설정을 시도하는 대신 안전 로직 프로브를 수행합니다.
- 핸드셰이크를 시작하여
passwordreset.txt생성 메커니즘(안전한 경우). - API 응답 타이밍과 오류 코드를 분석하여 바이패스 벡터가 활성화되어 있는지 확인합니다.
- 오탐률이 거의 없는 취약점을 확인하여 엔지니어의 토요일 밤 영화 관람이나 LLM 교육에 지장을 주지 않으면서 검증된 '심각' 경고를 제공합니다.
수정 및 강화 핸드북
Emby가 포함된 AI 인프라를 관리하는 경우 즉각적인 조치가 필수입니다.
1. 패치 적용(유일한 수정)
다음으로 업그레이드 Emby 서버 4.9.1.81 로 즉시 변경됩니다. 이 버전에서는 API 상호작용을 통해 추측할 수 없는 토큰을 요구하도록 비밀번호 재설정 로직을 근본적으로 재작성합니다.
2. 파일 시스템 변경 불가 잠금("킬 스위치")
종속성 동결 등으로 인해 즉시 패치를 적용할 수 없는 경우, 리셋 토큰 생성을 방지하여 익스플로잇을 중성화할 수 있습니다.
Linux(도커/베어 메탈)의 경우:
Bash
# Emby 구성 디렉터리로 이동합니다 cd /var/lib/emby/config
더미 파일 만들기
passwordreset.txt 터치
변경 불가능하게 설정(루트도 쓰기/삭제할 수 없음)
sudo chattr +i passwordreset.txt`
효과: 공격자의 API 요청은 다음과 같습니다. ForgotPassword 는 서버가 파일에 쓸 수 없어 논리 체인이 끊어지기 때문에 실패합니다.
Windows용:
구성 폴더 -> 속성 -> 보안 -> 고급을 마우스 오른쪽 버튼으로 클릭합니다. Emby 서비스를 실행하는 사용자 계정에 대해 "쓰기 거부" 규칙을 추가합니다.
3. 네트워크 세분화(제로 트러스트)
- 관리 포트를 격리합니다: 8096/8920 포트를 공용 인터넷에 노출하지 마세요.
- 터널을 사용합니다: 다음을 통해 서비스에 액세스 테일 스케일, Cloudflare 터널또는 VPN.
- 컨테이너 격리: 엠비 도커 컨테이너가 다음과 같이 실행되지 않는지 확인합니다.
-특권전체가 아닌 필요한 특정 미디어 디렉터리(가능한 경우 읽기 전용)만 마운트합니다./mnt/root.
결론
CVE-2025-64113 는 AI 시스템의 공격 표면이 모델 자체를 훨씬 넘어선다는 사실을 상기시켜 줍니다. 컨버지드 인프라 시대에는 오락용 미디어 애플리케이션의 취약점이 최첨단 인공지능 워크로드를 손상시킬 수 있습니다.
보안 엔지니어링은 전체 스택. 엄격한 패치 적용, 네트워크 세분화, Penligent와 같은 AI 기반 자산 검색 도구를 활용하면 조직은 이러한 백도어가 컴퓨팅 또는 지적 재산의 치명적인 손실을 초래하기 전에 이를 차단할 수 있습니다.

