2024.05.20 (월)

  • 흐림속초15.3℃
  • 구름많음20.0℃
  • 흐림철원20.1℃
  • 흐림동두천20.2℃
  • 흐림파주19.7℃
  • 흐림대관령17.6℃
  • 흐림춘천20.9℃
  • 구름많음백령도14.8℃
  • 흐림북강릉15.7℃
  • 흐림강릉16.6℃
  • 흐림동해18.2℃
  • 흐림서울22.7℃
  • 흐림인천19.4℃
  • 구름많음원주21.9℃
  • 흐림울릉도17.0℃
  • 흐림수원22.4℃
  • 구름많음영월22.2℃
  • 구름많음충주23.2℃
  • 구름많음서산23.1℃
  • 흐림울진15.7℃
  • 구름조금청주23.6℃
  • 구름조금대전24.3℃
  • 구름많음추풍령23.7℃
  • 구름많음안동21.2℃
  • 구름많음상주25.6℃
  • 구름많음포항18.2℃
  • 구름조금군산23.3℃
  • 구름조금대구27.6℃
  • 맑음전주24.3℃
  • 구름많음울산25.7℃
  • 구름조금창원30.3℃
  • 구름조금광주26.4℃
  • 구름조금부산25.5℃
  • 맑음통영25.9℃
  • 구름많음목포23.9℃
  • 구름조금여수28.3℃
  • 구름조금흑산도23.7℃
  • 구름많음완도29.2℃
  • 구름많음고창
  • 맑음순천26.2℃
  • 구름많음홍성(예)23.5℃
  • 구름많음21.8℃
  • 흐림제주24.2℃
  • 흐림고산21.4℃
  • 구름많음성산25.6℃
  • 구름많음서귀포23.4℃
  • 구름조금진주28.6℃
  • 흐림강화18.1℃
  • 흐림양평22.1℃
  • 흐림이천23.8℃
  • 흐림인제17.0℃
  • 흐림홍천20.3℃
  • 구름많음태백23.5℃
  • 구름많음정선군24.3℃
  • 구름많음제천22.0℃
  • 구름많음보은23.6℃
  • 구름많음천안22.5℃
  • 구름조금보령23.7℃
  • 구름조금부여23.5℃
  • 구름많음금산23.9℃
  • 구름많음23.4℃
  • 구름조금부안23.9℃
  • 구름많음임실25.0℃
  • 구름많음정읍25.7℃
  • 구름조금남원26.2℃
  • 구름많음장수25.6℃
  • 흐림고창군24.9℃
  • 구름많음영광군26.3℃
  • 맑음김해시29.8℃
  • 구름조금순창군27.9℃
  • 맑음북창원29.8℃
  • 맑음양산시31.0℃
  • 구름조금보성군29.1℃
  • 구름조금강진군27.9℃
  • 구름조금장흥28.1℃
  • 구름조금해남26.2℃
  • 구름조금고흥28.2℃
  • 맑음의령군30.7℃
  • 맑음함양군28.1℃
  • 맑음광양시29.2℃
  • 구름조금진도군24.7℃
  • 구름많음봉화22.7℃
  • 구름많음영주22.5℃
  • 흐림문경21.6℃
  • 구름많음청송군22.8℃
  • 흐림영덕16.1℃
  • 구름조금의성23.3℃
  • 구름조금구미26.3℃
  • 맑음영천27.7℃
  • 구름많음경주시
  • 맑음거창27.4℃
  • 구름조금합천29.1℃
  • 구름조금밀양29.9℃
  • 구름조금산청29.6℃
  • 맑음거제28.4℃
  • 구름조금남해28.5℃
  • 맑음30.4℃
기상청 제공
아쿠아 시큐리티, 전세계 기업에서 2.5억개 보안 취약점 발견
  • 해당된 기사를 공유합니다

아쿠아 시큐리티, 전세계 기업에서 2.5억개 보안 취약점 발견

아쿠아 노틸러스 연구팀, 레지스트리 구성 오류 및 아티팩트 발견

제목을-입력해주세요_-001.jpg

 

아쿠아시큐리티(Aqua Security)가 자사 보안 리서치 팀인 아쿠아 노틸러스(Aqua Nautilus)가 수천 개의 잘못 구성된 컨테이너 이미지, 레드햇 키(Red Hat Quay) 레지스트리, 제이프로그 아티팩토리(JFrog Artifactory) 및 소나타입 넥서스(Sonatype Nexus) 아티팩트 레지스트리를 통해 노출된 2억 5,000만 개의 아티팩트(artifact)와 6만 5,600개의 컨테이너 이미지를 발견했다. 


이번 연구팀의 발견 결과를 볼 때, 많은 경우 중요 기밀과 민감한 자체 코드 등이 상당 수 포함돼 있어 포춘 500대 기업 중 5개 기업과 그 외 수천 여 기업이 위험을 안고 있었다.


레지스트리와 아티팩트 관리 시스템은 소프트웨어 공급망의 핵심 요소로, 위협 행위자의 주요 표적이 된다. 많은 기업이 의도적으로 자사의 컨테이너 및 아티팩트 레지스트리를 외부에 공개하는데, 해당 레지스트리를 통해 유출되는 민감한 정보와 기밀을 인지하거나 제어하지 못하는 경우가 발생하곤 한다. 


공격자가 액세스를 확보하면 전체 소프트웨어 개발 라이프사이클(SDLC) 툴체인과 여기에 저장된 아티팩트를 악용할 가능성이 있다. 아쿠아의 연구에 따르면 이런 고도의 중요한 환경을 적절히 보호하지 못했거나 또는 민감한 정보가 오픈소스 영역으로 유출된 경우로 해당 환경이 인터넷에 노출되고 공격에 취약해져서 심각하고 치명적인 공격으로 이어질 수도 있다. 


아사프 모락(Assaf Morag) 아쿠아 노틸러스 수석 위협 연구원은 “본 연구를 시작했을 때 우리의 목적은 레지스트리 구성 오류와 관련 기업을 찾고 숙련된 공격자가 어떻게 구성 오류가 노출된 레지스트리를 악용할지 파악하는 것이었다”며 “분석 결과가 놀랍기도 했고 크게 우려스러웠다. 우리가 발견한 리스크의 심각성을 고려해서 해당 기업에 알리기로 했다”고 말했다.


주요 연구 결과는 다음과 같다. 

 

• 노틸러스는 1,400개의 개별 호스트에서 기밀, 크리덴셜, 토큰 등 민감한 키를 발견했고 156개 호스트에서 Redis, MongoDB, PostgreSQL, MySQL 같은 엔드포인트의 사적이고 민감한 주소 정보를 찾아냈다.


• 연구원들은 또한 중대 구성 오류가 있는 57개 레지스트리를 찾았는데 이 중 15개는 디폴트 패스워드로 관리자 액세스를 허용하고 있었다.


• 노틸러스는 업로드를 허용하는 2,100개 이상의 아티팩트 레지스트리를 감지했다. 이 경우 공격자가 악성 코드로 레지스트리를 감염시킬 수 있다. 익명의 유저 액세스가 잠재적 공격자의 민감한 정보 습득을 허용하는 경우도 있었다. 이 때 기밀, 키, 패스워드 등을 이용해서 심각한 소프트웨어 공급망 공격을 감행하거나 SDLC를 감염시킬 수 있다.


• 크고 작은 전 세계 다양한 기업이 파악됐고 두 개의 대형 사이버 보안 업체도 포함돼 있다.


해당 포춘 500대 기업 중 하나인 IBM은 내부 컨테이너 레지스트리가 인터넷에 노출돼 있었는데 노틸러스가 분석 결과를 공개한 후 신속히 해당 환경의 인터넷 액세스를 차단하고 모든 관련 리스크를 경감할 수 있었다. 그 외 알리바바(Alibaba), 지멘스(Siemens), 시스코(Cisco) 등도 파악됐다.


노틸러스는 많은 기업이 책임 있는 보안 공시(disclosure) 프로그램을 갖추고 있지 않다는 사실을 확인했다. 보안공시 프로그램은 보안 연구원이 잠재적 취약점을 체계적 방식으로 보고해서 기업이 악의적 행위자에게 침해당하기 전에 이슈를 신속히 해결할 수 있는 중요한 수단이다. 노틸러스에 따르면 책임 있는 공시 프로그램을 확립하고 있는 기업의 경우 구성 오류를 일주일 이내에 해결할 수 있었다. 해당 프로그램이 없는 기업의 경우 보다 어렵고 오랜 과정을 거쳐야 했다.


케이티 노튼(Katie Norton) IDC 데브옵스 및 데브섹옵스 수석 리서치 애널리스트는 “아쿠아 노틸러스의 연구 결과는 개발자와 애플리케이션 보안팀이 소프트웨어 공급망 보안 관련 베스트 프랙티스에 대한 인식을 제고할 필요가 있음을 보여준다. 코드의 폭증과 오픈소스 사용이 데브옵스와 결합해서 애플리케이션 개발과 배포가 빠르게 이루어지면서 기업이 거버넌스, 보안 컨트롤, 교육 면에서 뒤쳐졌고 이를 바로잡아야 한다”고 지적했다.


분석 결과를 토대로 노틸러스 연구원들은 보안팀이 다음의 조처를 신속히 이행할 것을 권고했다.


• 인터넷에 노출된 레지스트리나 아티팩트 관리 시스템이 없는지 확인한다. 

 

• 레지스트리가 의도적으로 인터넷과 연결돼 있다면 해당 버전이 취약하지 않은지, 디폴트 패스워드를 사용하고 있지 않은지 확인한다. 그리고 패스워드가 충분히 강력한지 검증하고 정기적으로 변경한다. 

 

• 익명의 유저를 비활성화한다. 익명의 유저를 의도적으로 활성화하는 경우라면 권한을 최소화하고 리포지토리의 퍼블릭 아티팩트를 정기적으로 스캔해서 기밀이나 민감한 정보가 포함되지 않도록 확인한다. 

 

• 노출됐을 가능성이 있는 기밀은 변경한다.


아사프 모락(Assaf Morag) 아쿠아 노틸러스 수석 위협 연구원은 “우리의 연구 결과는 공격자가 기업의 SDLC를 침해하는 일이 얼마나 쉬운지, 또 단순한 구성 오류를 간과했을 때 심각한 위협이 될 수 있음을 보여준다”며 “앞으로 보안 팀은 책임 있는 보안 공시 프로그램을 확립하고 소프트웨어 공급망의 위협을 탐지 및 경감하는데 더 많이 투자해야 한다”고 강조했다.


관련기사