컨테이너 탈출 가능하게 하는 클라우드 취약점, 리키베슬

2024-02-05 13:45
  • 카카오톡
  • 네이버 블로그
  • url
컨테이너 환경에서 탈출한 후 호스트에 접근할 수 있게 해 주는 위험한 취약점이 네 개나 발견됐다. 리키베슬이라는 통칭으로 불리는데, 사용자들의 즉각적인 버전 업이 요구된다.

[보안뉴스 문가용 기자] 컨테이너 엔진 요소들에서 네 개의 취약점이 새롭게 발견됐다. 현재 이 취약점들에 리키베슬(Leaky Vessels)라는 이름이 붙었다. 리키베슬 안에는 총 네 개의 취약점이 포함되어 있는데 중 세 개를 익스플로잇 하는 데 성공할 경우 공격자가 컨테이너 환경에서 벗어나 호스트 환경에서 악성 행위를 실시할 수 있게 된다고 한다.


[이미지 = gettyimagesbank]

가장 눈여겨봐야 할 취약점은 CVE-2024-21626인 것으로 정해지는 분위기다. runC라는 컨테이너 런타임에서 발견된 것으로, CVSS 기준 10점 만점에 8.6점을 받은 고위험군 취약점이다. 보안 업체 스나이크(Snyk)의 보안 연구원 로리 맥나마라(Rory McNamara)는 “컨테이너의 빌드타임과 런타임에 컨테이너를 탈출할 수 있게 해주는 오류”라고 설명하며 “공격자가 이를 통하여 컨테이너 기저에 있는 호스팅 OS에 접근하게 될 경우, 해당 호스트에 있는 거의 모든 자원에 접근할 수 있게 된다”고 경고한다.

“컨테이너를 사용해 애플리케이션을 구축하는 모든 사람들이 이 취약점에 노출되어 있다고 볼 수 있습니다. 모든 클라우드 기반, 클라우드 네이티브 개발자들이 잠재적 피해자가 될 수 있다는 것이죠. 도커나 큐버네티스 호스트 시스템 전체가 침해될 수 있습니다.”

리키베슬 오류
그 다음 경고의 대상이 된 세 가지 취약점은 빌드킷(BuildKit)에서 발견됐다. 다음과 같다.
1) CVE-2024-23651 : 런타임 동안 캐시 레이어가 마운팅 되는데, 그 방식에 따라 경합 조건이 발동되기도 한다.
2) CVE-2024-23653 : 빌드킷의 원격 절차 호출 프로토콜에 영향을 준다.
3) CVE-2024-23652 : 파일 삭제 관련 오류

스나이크는 자사 블로그 게시글을 통해 “도커와 큐버네티스, 클라우드 컨테이너 서비스, 오픈소스 커뮤니티 포함, 컨테이너 런타임 환경을 제공하는 모든 업체들은 업데이트를 확인해야 한다”고 강조했다. 그러면서 “정말로 많은 기업과 조직들이 이를 사용하고 있기 때문에 개발 행위를 하고 있다고 한다면 누구나 꼭 취약점 여부를 확인해야 한다”고 말하기도 했다.

CVE-2024-23651과 CVE-2024-23653은 빌드타임에서만 탈출을 가능하게 해 주는 취약점이고, CVE-2024-23652는 임의의 호스트 파일을 삭제할 수 있게 해 주는 취약점이라고 설명한 스나이크는 “제한적인 컨테이너 탈출 취약점의 일종”이라고 묘사한다. “따라서 이 역시도 반드시 패치를 해야 합니다.”

맥나마라는 “이번에 발견된 네 가지 취약점 모두 익스플로잇이 비교적 쉽다”며 “30행도 되지 않는 도커파일만 있으면 된다”고 설명한다. “다만 한 가지 제약 조건이 있는데, 공격을 감행하려면 높은 권한을 가지고 있어야 한다는 겁니다. 임의 컨테이너를 실행시키고, 임의 컨테이너를 구축하거나 업스트림 컨테이너를 침해해 둔 상태여야만 익스플로잇을 할 수 있습니다.”

점점 커지는 문제
컨테이너 환경에서 발견되는 취약점들은 점점 더 심각한 문제가 되고 있다. 작년 보안 업체 시스딕(Sysdig)에서 조사한 바에 의하면 현재 실제 생산에 관여되어 있는 컨테이너 이미지들 중 87%가 최소 한 개의 고위험군 취약점을 내포하고 있다고 한다. 지나치게 많은 비율인데 시스딕은 “클라우드 애플리케이션을 최대한 빠르게 출시하고자 하는 기업들이 제대로 된 검토 없이 컨테이너 기술과 이미지들을 도입하고 있기 때문에 생긴 결과”라고 분석한다.

2023년 또 다른 보안 업체 레질리온(Rezilion) 역시 도커 컨테이너 이미지 중 취약한 것을 수백~수천 개씩 찾아낼 수 있었다고 공개하며 “기존의 소프트웨어 분석 및 취약점 탐지 도구로는 찾을 수 없는 취약점들이 대부분이었다”고 말하기도 했다. 즉 새로운 취약점 탐지 및 해결 방법이 등장해야 할 필요가 있다는 것이었다.

3줄 요약
1. 컨테이너 환경에서 발견된 네 가지 취약점, ‘리키베슬.’
2. 취약점 익스플로잇에 성공하면 컨테이너를 탈출해 호스팅 서비스에 접근 가능.
3. 광범위하게 사용되는 컨테이너 런타임이 문제라서 빠른 패치 필요.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 씨프로

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • 아이비젼

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 지오멕스소프트

    • 원우이엔지

    • 지인테크

    • 홍석

    • 이화트론

    • 다누시스

    • 테크스피어

    • TVT코리아

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 세연테크

    • 비전정보통신

    • 트루엔

    • 경인씨엔에스

    • 한국씨텍

    • 성현시스템

    • 아이원코리아

    • 프로브디지털

    • 위트콘

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 스피어AX

    • 동양유니텍

    • 포엠아이텍

    • 넥스트림

    • 펜타시큐리티

    • 에프에스네트워크

    • 신우테크
      팬틸드 / 하우징

    • 옥타코

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 네티마시스템

    • 아이엔아이

    • 미래시그널

    • 엣지디엑스

    • 인빅

    • 유투에스알

    • 제네텍

    • 주식회사 에스카

    • 솔디아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 새눈

    • 에이앤티글로벌

    • 케비스전자

    • 한국아이티에스

    • 이엘피케이뉴

    • (주)일산정밀

    • 구네보코리아주식회사

    • 레이어스

    • 창성에이스산업

    • 엘림광통신

    • 에이앤티코리아

    • 엔에스티정보통신

    • 와이즈콘

    • 현대틸스
      팬틸트 / 카메라

    • 엔시드

    • 포커스에이아이

    • 넥스텝

    • 인더스비젼

    • 메트로게이트
      시큐리티 게이트

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

시큐리티월드

IP NEWS

회원가입

Passwordless 설정

PC버전

닫기