실제 스캔 직전 악성 코드 실행해 AWS, Azure 등 핵심 클라우드 권한 유출
[보안뉴스 김형근 기자] 보안 스캐너인 ‘트리비(Trivy)’의 공식 깃허브 액션이 통째로 해킹돼 악성 코드가 삽입되는 초유의 공급망 공격이 발생했다. 보안 취약점을 찾아내야 할 도구가 기업의 핵심 클라우드 자산을 탈취하면서 전 세계 DevSecOps 생태계에 충격을 줬다.

▲ 트리비 로고 [출처: 트리비 공식 홈페이지]
이번 사태는 자동화된 CI/CD 파이프라인의 맹점을 노렸다. ‘TeamPCP’로 알려진 공격 조직은 유출된 권한을 악용해, 기존에 존재하던 76개의 버전 태그 중 75개를 악성코드가 포함된 가짜 커밋으로 강제 업데이트했다. 이들은 새로운 릴리스를 배포할 때 보안 알림이 울린다는 점을 역이용해, 구버전 태그(@0.33.0 등)를 몰래 조작하는 수법으로 감시망을 교묘하게 피했다.
조작된 코드에는 실제 보안 스캔이 시작되기 직전에 실행되는 204라인의 악성 스크립트가 숨겨져 있었다. 일명 ‘TeamPCP 클라우드 스틸러’로 명명된 이 악성코드는 깃허브 호스트와 셀프 호스트 러너 모두를 타깃으로 삼아 SSH 키, 클라우드 자격 증명(AWS, Azure, GCP), 테라폼(Terraform) 상태 파일 등을 무차별적으로 긁어모았다.
탈취한 데이터는 암호화돼 공격자의 서버로 전송됐으며, 실패할 경우 피해자의 권한으로 깃허브에 공개 저장소를 임의로 만들어 데이터를 업로드하는 대범함까지 보였다.
현재 트리비 액션의 76개 태그 중 최신 버전인 ‘@0.35.0’ 버전만 안전한 상태이며, 다른 버전은 오염된 것으로 파악됐다. 전문가들은 전 세계 1만 개 이상의 깃허브 워크플로우가 해당 액션을 활용하고 있어, 피해 범위가 클 것으로 예상된다.
글로벌 보안 전문가들은 “자동화 파이프라인에 연결된 외부 액션의 무결성을 즉각 검증하고, 탈취당한 자격 증명이 없는지 전체 클라우드 환경의 권한을 전면 재검토해야 할 때”라고 경고했다.
[김형근 기자(editor@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>














