고대디의 S3 버킷 속 설정 정보들, 고스란히 노출돼

2018-08-13 12:31
  • 카카오톡
  • 네이버 블로그
  • url
세계 최고의 호스팅 업체 및 도메인 이름 등록 기관, 고대디
AWS 직원의 실수로 S3 버킷 열리며 주요 정보 노출돼


[보안뉴스 문가용 기자] 일반 인터넷에 노출되어 있는 아마존 S3 버킷에서 아마존 AWS 클라우드에서 운영되고 있는 고대디(GoDaddy)의 인프라와 관련된 문건들이 다량 발견됐다. 보안 업체 업가드(UpGuard)가 이에 대해 발표했다.


[이미지 = iclickart]

고대디는 세계에서 가장 큰 도메인 이름 등록 대행 기관이며 동시에 시장 점유율 1위의 대형 웹 호스팅 제공업체이기도 하다. 또한 SSL 인증서 발급 기관으로서도 세계 최대 규모를 자랑하며, 고객의 수가 1천 7백만 명이 넘고, 7천 6백만 개의 도메인 이름을 처리한다.

이번에 문제가 된 고대디의 아마존 S3 버킷은 지난 6월에 발견된 것이었으며, 수만 대에 이르는 시스템의 세부적인 설정 정보와, 이 시스템들을 아마존 AWS에서 운영할 때의 다양한 비용 관련 옵션들이 담긴 문서가 저장되어 있었다. 다양한 할인율에 따른 옵션 변경 사항들도 여기에 포함되어 있었다.

이 S3 버킷의 이름은 애봇고대디(abbottgodday)였으며, 수많은 엑셀 파일들로 가득했었다. 가장 작은 파일의 용량이 17MB였으며, 세기 힘들 정도로 많은 행과 열로 구성된 정보가 여러 장의 시트에 가득하게 채워져 있었다.

업가드의 보안 전문가에 따르면 이 문건들에는 호스트 이름, OS 종류, 워크로드, AWS 지역, 메모리, CPU 사양 등 대단히 세부적이며 민감할 수 있는 내용들의 정보들이 저장되어 있었다고 한다. “이 데이터만 있으면 AWS 클라우드 인프라를 어떤 식으로 고대디가 적용하고 있는지 세세하고 대단위적으로 파악하는 게 가능하게 됩니다.”

가장 큰 엑셀 파일은 GDDY Machine Raw Data라는 이름을 가지고 있었으며, 2만 4천여 개의 고유한 호스트 이름들에 대한 41개의 데이터 포인트들을 포함하고 있었다. 이 중 몇몇 행들은 같은 데이터 포인트들의 요약본인 것처럼 보였는데, 업가드는 “다양한 기기들로 데이터를 배포하기 위한 것으로 보인다”고 분석했다.

또한 업가드는 “공격자가 이 정보들을 손에 넣었다면 고대디의 서버실 지도를 가진 것과 다름없다”며 “각 서버의 역할이나, 저장하고 있는 데이터의 종류, 용량, 지역별 등 입맛대로 공격 표적을 정할 수 있게 된다”고 설명한다. “경쟁 업체에게 매우 유용한 정보가 될 것입니다. 왜냐하면 이 정보에 따라 클라우드 호스팅 전략을 짜고 가격을 정할 수 있게 되거든요.”

물론 보기에 따라서는 크리덴셜 등의 민감한 정보는 없기 때문에 그다지 치명적인 사고가 아니라고 생각할 수도 있다. 하지만 업가드의 전문가들은 “디지털 기반 구조의 환경설정 정보도 공격자들에게는 매우 유용한 것”이라며 “공격자들은 원래 이런 정보를 모아서 공격을 기획하고, 침투의 발판을 마련한다”고 설명한다.

아마존 S3 버킷을 통해 데이터가 유출되는 사고는 꾸준히 발생하는 보안 사고 유형 중 하나다. 굳이 악의적인 목적을 가지지 않은 자들도 정보를 취할 수 있게 해주며, 누구라도 뜻하지 않은 피해를 입을 수 있게 된다. 디폴트 그대로 유지하면 인터넷에 공개가 되지 않고, 정해진 사용자들만 접속이 가능하지만, 사용자들은 종종 인터넷에 전체 공개를 시켜놓는다.

이번 사건 역시 AWS 영업 사원 중 하나가 버킷을 하나 만들고 제대로 설정하지 않은 것으로 밝혀졌다. 고대디 측도 “AWS가 저지른 실수”라고 말했다. 그러면서 “이번에 노출된 문건들은 AWS 직원이 고대디 측의 서버 구성을 추측한 것”이라고 말하고, “고객 데이터는 단 한 건도 노출되지 않았다”고 강조했다.

“이번에 노출이 된 버킷은 AWS 영업사원이 어떤 다른 고객고의 AWS 가격 흥정을 위해 가상의 시나리오처럼 만든 자료를 저장하고 있었습니다. 고대디의 고객들은 그 어떤 정보도 노출된 바 없으니 안심하셔도 됩니다.”

한편 업가드는 “이 현상을 발견한 건 6월 19일이었고, 이를 여러 관계자에게 알린 건 6월 20일이었다”고 설명하며 “1주일 만에 조치가 취해지긴 했다”고 말했다.

3줄 요약
1. 세계 최대의 도메인 이름 및 호스팅 서비스 제공 업체의 상세 정보 노출됨.
2. 서버 및 인프라 구조에 대한 상세 정보로, 개인과 관련된 정보는 없었음.
3. 하지만 공격을 준비하는 해커나, 경쟁 업체에게는 꽤나 유용한 정보였음.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 지인테크

    • 인콘

    • 엔텍디바이스코리아

    • 지오멕스소프트

    • 다봄씨엔에스

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비엔비상사

    • 원우이엔지
      줌카메라

    • 비전정보통신

    • 트루엔

    • 이화트론

    • 다누시스

    • 테크스피어

    • 렉스젠

    • 슈프리마

    • 혜성테크윈

    • 시큐인포

    • 미래정보기술(주)

    • 효성인포메이션시스템

    • 투윈스컴

    • 경인씨엔에스

    • (주)우경정보기술

    • 성현시스템

    • 디비시스

    • 다후아테크놀로지코리아

    • 유니뷰

    • 이오씨

    • 한국씨텍

    • 세연테크

    • 위트콘

    • 구네보코리아주식회사

    • 주식회사 에스카

    • 유에치디프로

    • 포엠아이텍

    • 넥스트림

    • 트렐릭스

    • 엔피코어

    • 투씨에스지

    • 블루문소프트

    • 엑소스피어랩스

    • 시엔스

    • 워터월시스템즈

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 사라다

    • 아이엔아이

    • (주)일산정밀

    • 새눈

    • 앤디코

    • 유투에스알

    • 태정이엔지

    • 네티마시스템

    • 에이치지에스코리아

    • 에이앤티코리아

    • 미래시그널

    • 엘림광통신

    • 모스타

    • 주식회사 알씨

    • 에스에스티랩

    • 에이앤티글로벌

    • 지와이네트웍스

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 티에스아이솔루션

    • 두레옵트로닉스

    • 엔에스티정보통신

    • 보문테크닉스

    • 포커스에이치앤에스

    • 엔시드

    • 동양유니텍

    • 메트로게이트
      시큐리티 게이트

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

PC버전

닫기