[보안뉴스 문가용 기자] 젯브레인즈 팀시티(JetBrains TeamCity)의 클라우드 버전에서 새로운 초고위험도 취약점이 두 개 발견됐다. 하지만 온프레미스 버전들에도 영향을 미치는 것으로 보이며, 따라서 즉각적인 패치 적용이 필요하다고 전문가들은 조언한다. 클라우드 버전의 경우 클라우드 서버 쪽에서 패치를 하면 되므로 사용자들이 특별히 더 할 일은 없다.

[이미지 = gettyimagesbank]
팀시티에서 초고위험도 취약점이 한 차례 발견되어 문제가 됐던 것은 2개월 만에 두 번째 발생하는 일이다. 팀시티는 기업용 소프트웨어 개발 생애주기 관리 플랫폼으로, 전 세계 3만 개 이상의 조직들이 사용하고 있기 때문에 여기서 발견되는 취약점 하나하나가 큰 영향력을 갖는다. 팀시티의 고객사로는 시티뱅크(Citibank), 나이키(Nike), 페라리(Ferrari) 등이 있다.
이번에 새롭게 발견된 취약점에는 각각 CVE-2024-27198과 CVE-2024-27199라는 관리 번호가 부여됐다. 익스플로잇에 성공한 공격자들은 인증 단계를 우회하여 팀시티 서버에 관리자 권한을 가지고 접속할 수 있게 된다고 한다. 이는 팀시티 측에서 자사 블로그를 통해 밝힌 내용이다. 취약점을 먼저 발견하고 제보한 건 보안 업체 라피드7(Rapid7)이다. 2월에 이미 팀시티 측에 제보됐다고 한다. 패치가 나왔으므로 라피드7은 곧 취약점 상세 보고서를 발표할 예정이다.
패치가 완료된 버전은 2023-11.4이며, 모든 온프레미스 버전 사용자들은 이것을 참고해 최신화 하는 것이 중요하다. 하지만 패치를 즉각적으로 적용하기 힘든 경우가 있을 수 있어 팀시티 측에서는 임시 플러그인도 같이 마련했다. 당장은 이 임시 플러그인을 통해 어느 정도 안전을 도모할 수 있다.
“팀시티는 CI/CD 환경을 구축하고 운영하는 데 있어 가장 기본이 되는 요소이며, 그렇기 때문에 소프트웨어 및 서비스 공급망에 있어 핵심적인 부분을 차지하기도 합니다. 공급망의 핵심이 된다? 그 자체로 해커들의 집중 관심을 받게 되죠. 현재의 소프트웨어 생태계를 생각했을 때 당연한 일이기도 합니다.” 라피드7의 설명이다.
팀시티 취약점, 소프트웨어 공급망을 위협
2023년 후반 전 세계 곳곳의 정부들은 ‘사이버 경계 경보’를 울렸다. 러시아 정부의 지원을 받는 해킹 단체인 APT29가 팀시티를 공략하고 있다는 것이었다. 참고로 APT29는 노벨륨(Nobelium), 미드나이트블리자드(Midnight Blizzard), 코지베어(Cozy Bear)라는 이름으로 알려져 있기도 하다. 2020년 솔라윈즈(SolarWinds) 사태를 일으킨 주범이기도 하다. 공급망 공격을 크게 유행시킨 장본인들이 또 다른 생태계의 공급망을 노리기 시작했던 것이다.
보안 업체 딥펜스(Deepfence)의 제품 책임자인 라이언 스미스(Ryan Smith)는 “누군가 인증 단계를 우회해 관리자 권한을 불법적으로 갖게 된다는 건 CI/CD 환경 자체에만 영향을 미치는 게 아니라, 그 환경에서 만들어진 소프트웨어의 기능성과 품질, 보안성에도 악영향을 줄 수 있다는 소리”라고 강조한다. “따라서 CI/CD 플랫폼에서 발견된 취약점은 최대한 빠르게 패치하는 게 좋습니다.”
또한 스미스는 “최근 공급망 공격의 수위가 눈에 띄게 높아지고 있다”고 경고하는 것도 잊지 않는다. “요 몇 달간 발견된 팀시티 취약점 사태는 우리가 소프트웨어 하나하나의 취약점에 신경 쓰는 걸 넘어, 공급망 정체를 바라봐야 한다는 걸 다시 한 번 상기시켜줍니다. 공격자들은 이미 공급망이라는 ‘큰 그림’을 보고 공격하기 시작했습니다. 방어의 자세 역시 그래야 할 겁니다.”
3줄 요약
1. 기업들의 주요 CI/CD 플랫폼인 팀시티에서 초고위험도 취약점 두 개 나옴.
2. 여기서 취약점이 나왔다는 건 그 환경에서 만들어진 소프트웨어가 위험하다는 뜻.
3. 공급망을 노리는 공격자들의 시도는 끝도 없이 이어지고 있음.
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>