MS의 로우코드 플랫폼 파워페이지스, 사용자들의 보안 인식 제고 필요해

2024-11-20 18:45
  • 카카오톡
  • 네이버 블로그
  • url
쉽고 간편하게 개발 작업을 할 수 있게 해 주는 플랫폼에서 데이터가 새나오고 있다. 알고 보니 사용자들이 지나치게 후한 권한을 아무에게나 부여하고 있어서였다.

[보안뉴스 문정후 기자] 개발을 쉽고 간편하게 할 수 있게 해 주는 로우코드 플랫폼인 MS 파워페이지스(Power Pages)에서 심각한 취약점이 발견됐다. 이를 통해 개인 식별 정보가 권한 없는 사용자에게 노출될 수 있는 것으로 분석됐다. 특히 파워페이지스 사용 기업 측에서 익명 계정에 과도한 권한을 부여할 경우가 위험하다고 한다. 이 문제에 대해 보안 업체 앱옴니(AppOmni)가 보고서를 작성해 발표했다.


[이미지 = gettyimagesbank]

“지난 9월 대량의 데이터가 인터넷에 노출되어 있는 사례를 발견했습니다. 원인을 분석했더니 MS 파워페이지스 웹사이트의 접근 제어 설정이 잘못되어 있었습니다.” 파워페이지스는 로우코드 기반의 SaaS 플랫폼으로, 사용자가 MS 인프라 상에서 웹사이트를 구축해 외부로 공개할 수 있게 해 준다고 앱옴니 측은 설명한다. 이런 플랫폼이 사용되는 이유들은 다음과 같다고 앱옴니는 설명을 이어간다.

1) 역할 기반 접근 제어(RBAC)가 가능하다. 이는 기본적으로 제공되는 보안 기능 중 하나다.
2) MS의 데이터버스(Dataverse)를 데이터베이스로서 자동으로 활용하는 게 가능하다.
3) 직접 코딩을 하는 대신 드래그 앤 드롭 방식으로 개발을 쉽게 할 수 있다.

하지만 이러한 장점의 이면에는 ‘보안 책임’이 존재한다. “적절히 관리되지 않을 경우 파워페이지스와 같은 데이터 중심 웹 애플리케이션을 클라우드에서 배포했다가 심각한 문제를 초래할 수 있거든요. 저희의 연구에 따르면 이미 이러한 경우의 수는 수없이 존재하는 것으로 밝혀졌습니다. 이미 수백만 건의 민감한 데이터가 공공 인터넷에 노출되어 있으니까요.”

어떤 데이터가 왜 노출되는가
로우코드 개발과 앱 배포를 돕는 플랫폼에서 데이터가 유출된다고 했을 때, 정확히 어떤 정보가 외부로 새어나갈 수 있을까? 앱옴니는 다음과 같이 답한다.
1) 내부 파일과 웹사이트에 등록된 사용자들의 민감 정보
2) 이름, 이메일 주소, 전화번호, 실거주지 주소 등의 개인 식별 정보
3) 일부 경우이긴 하지만 영국 의료보험의 근무자 관련 정보 110만 건(이메일, 전화번호, 주소 등).

앱옴니가 분석했을 때 이런 정보들이 플랫폼에서 외부로 빠져나가는 건 크게 두 가지 이유에서라고 한다. “접근 제어를 제대로 설정하지 못하는 게 첫 번째 이유입니다. 익명 사용자에게 지나친 권한을 부여할 때 특히 위험할 수 있습니다. 또 사용자가 정의하는 비밀번호가 너무 쉬울 때도 문제가 됩니다. 이런 경우 파워페이지 API를 사용하여 데이터베이스 내 기록들을 쉽게 추출할 수 있습니다.”

파워페이지스의 기본 아키텍처, 역할
앱옴니는 사용자들이 파워페이지스의 기능뿐만 아니라 기본 구조를 이해할 때 보안이 강화될 수 있다고 설명한다. 다만 파워페이지스의 원리를 깊숙하게 이해할 필요까지는 없으며 ‘데이터 유출’과 관련된 측면에서만 아는 것으로도 충분하다고 덧붙인다. “특히 ‘역할 기반 접근 제어’에 대해 아는 것이 중요합니다.”

앱옴니의 설명에 의하면 파워페이지스 플랫폼에는 기본적으로 세 가지 역할이 존재한다고 한다. 이 기본 역할은 파워페이지스 사이트에서 삭제하거나 비활성화 할 수 없다. “모든 사용자들은 로그인을 하든 말든 이 세 가지 역할 중 하나를 부여 받게 됩니다. 세 개의 역할은 서로 다른 권한을 가지고 있습니다. 데이터 유출의 사안에 있어서 특히 중요한 건 세 개 중 ‘익명 사용자(Anonymous User)’와 ‘인증된 사용자(Authenticated User)’입니다. 이 두 가지를 이해하는 게 중요합니다.”

익명 사용자는 인증되지 않은 모든 개인을 나타내며, 로그인을 하지 않기 때문에 보안 사고의 원인이 될 때가 많다. “하지만 인증된 사용자는 로그인을 한 사용자입니다. 또 인증된 사용자 대부분 ‘공개 등록(public registration)’이 활성화 되어 있는 상태입니다. 공개 등록이 활성화 되면 누구든지 사이트에서 계정을 생성할 수 있고, 계정을 만든 사용자는 인증된 사용자 역할과 함께 이와 관련된 더 높은 권한을 받게 됩니다. 내부에서 활동하기 위한 역할이라기보다 외부적인 역할이라는 개념이 강합니다.”

그렇기 때문에 사용자들은 이러한 두 가지 역할에 대한 이해도를 바탕으로 현재의 설정을 검토하고 필요할 경우 재정립 할 필요가 있다는 게 앱옴니의 설명이다. 하지만 이 두 가지 역할에 대해 알고 있는 것만으로 안전한 설정을 하기에는 부족하다. 정보가 노출되는 여러 가지 주요 원인들도 알아둘 필요가 있다. 이에 대해 앱옴니는 다음과 같이 정리한다.

1) 웹 API에 정보를 과도하게 노출시킨다 : 권한을 설정할 때 노출 범위를 너무 크게 정하면 이런 일이 발생한다. 웹 API를 많이 사용하는 조직이라면 Webapi//fields 값을 *로 설정하여 단일 테이블의 모든 열을 허용 목록에 추가하려는 경향이 있는데, 이것이 가장 흔하게 벌어지는 일이라고 앱옴니는 경고한다.

2) 잘못된 등록 및 외부 인증 허용 : 일반적으로 ‘인증된 사용자’ 역할을 가진 사용자는 ‘익명 사용자’ 역할을 가진 사용자보다 더 많은 권한을 갖는데, 등록 과정을 절차대로 진행하지 않는다거나 어떤 이유로 익명 사용자에게 지나치게 많은 권한을 줄 때가 있다. 그럴 때 ‘외부인’과 같은 익명 사용자가 내부인과 같은 권한을 갖게 된다.

3) 전체 접근 : 바로 위 2)번과 연계된 내용인데 ‘익명 사용자’ 역할을 가진 사용자에게 전체 접근(Global Access) 권한을 부여하게 되는 상황이 곧잘 생긴다. 이렇게 되면 모든 데이터에 대해 모든 대중이 무제한 읽기 권한을 갖게 된다. 외부에서의 등록 및 로그인을 모드 활성화해야만 하는 경우 ‘인증된 사용자’와 ‘익명 사용자’가 같은 권한을 갖지 않도록 일일이 신경 써야 한다.

4) 민감한 데이터에 대한 보안 조치를 하지 않음 : 모든 데이터가 한 테이블에 있다고 하더라도 다 똑같은 가치를 갖는 건 아니다. 민감한 정보가 있고, 그런 정보가 따로 담긴 행이나 열이 존재한다. 이럴 때 이런 민감한 행이나 열에 대한 접근 권한을 미세하고 엄격하게 조정 및 제어할 필요가 있다.

5) 데이터 마스킹 미비 : 앱옴니 측에서 조사를 진행할 때 그 어떤 민감한 데이터에서도 마스킹 처리의 흔적을 발견하지 못했다고 한다. “만약 특정 행이나 열에 대한 보안 조치를 제대로 적용하지 못하는 경우, 외부 사용자(즉 익명 사용자)들만이라도 개인 식별 정보와 같은 민감 데이터에 접근할 때 마스킹 처리가 되도록 설정하는 게 좋습니다.”

로우코드 플랫폼, 어떻게 안전하게 사용하는가
결국 로우코드 플랫폼이라는 것도 ‘신기술’이고, 늘 그렇듯 신기술을 먼저 접한 사람들에게 있어 보안은 우선 고려 대상이 되지 않는다. 먼저는 기능을 익히고, 이용성에서 최대치를 누린 뒤 찾아오는 게 보안 인식이고, 이 순서는 변하지 않는다. 로우코드 플랫폼 역시 같은 과정을 겪고 있지만, 생각보다 보안 고민의 순서가 빠르게 찾아오고 있다. 안전한 로우코드 플랫폼 활용을 위해 앱옴니는 다음 몇 가지를 권장한다.

1) 충분한 경고 메시지 : 백엔드에서는 위험한 상황(설정)이 탐지될 때 여러 가지 경고를 제공한다. 사이트가 공개 상태일 경우 공공 인터넷을 통해 노출되어 있음을 경고하고, ‘익명 사용자’ 권한을 가지고 사이트에서 활동할 때 그러한 사실 역시 알리며, 전체 공개로 설정되어 있을 때도 경고가 나간다. 사용자들이 이 경고 메시지라도 주의 깊게 봐두도록 계속해서 강조해야 한다.

2) 검토 : 위의 경고 메시지들이 눈에 띄었다면 해당 사안에 대한 검토가 이뤄져야 한다. 특히 접근 권한의 현 상황을 제일 먼저 확인하고 모니터링 하는 게 안전하다고 앱옴니는 강조한다. “외부 사용자에게 과도한 접근 권한을 부여할 때 가장 많은 문제가 생깁니다. 이 점을 염두에 두고 권한 설정 상태를 살피는 게 좋습니다. 그 외에 데이터 테이블에 대한 접근 권한 설정 상태와, 행과 열의 데이터에 대한 모니터링도 수반되어야 합니다.”

3) 웹 API를 사용자가 상황에 맞게 정의하고 활용하도록 해야만 하는 상황이 있을 수 있는데, 그럴 때는 위 두 가지 조치만으로 충분히 안전해지지 않는다. “예를 들어 사용자가 사번과 같은 정보를 제출하고, 이의 유효성을 검사하기 위해 웹 API를 활용하도록 할 때가 여기에 해당됩니다. 그럴 때 보통 사용자가 알맞게 설정할 수 있도록 높은 권한이 부여되곤 하는데, 과도할 때가 많습니다. 많은 조직에서 특정 행과 열만 공개하는 게 아니라 테이블 전체를 노출시키죠. 이런 시나리오도 굉장히 많다는 걸 염두에 두는 게 좋습니다.”

앱옴니는 MS의 파워페이지스가 로우코드 개발 플랫폼으로서는 탁월하다고 말한다. “특히 사용자가 정의하고 커스터마이징 할 수 있는 게 참 많습니다. 유연하다는 것이죠. 그런데 그것 때문에 보안 관리가 미흡해지고 실제 문제들이 발견되고 있습니다. 일시적으로 해결이 될 수 있을지 모르지만 근본적으로는 플랫폼 사용자들이 보안에 대한 인식 수준을 높여야 합니다. 이건 다만 로우코드의 문제가 아니라 앞으로 나올 모든 신기술에 적용될 이야기입니다.”

앱옴니는 “능동적인 접근법”이 필요하다고 강조한다. “설정 오류를 먼저 탐색해 찾아내고, 지속적으로 모니터링을 해서 취약한 부분을 발견해 문제를 해결하는 등 문제가 터지기 전에 움직이는 게 필수입니다. 그렇게 해도 모든 위협을 다 막을 수는 없을 겁니다만, 적어도 공격에 당하는 규모는 확실히 적어질 겁니다.”

3줄 요약
1. 로우코드 개발 플랫폼 파워페이지스에서 여러 민감 데이터가 노출되는 일 발생.
2. 추적했더니 사용자들의 미흡한 설정 오류가 문제의 근원일 때가 많음.
3. 신기술이 나올 때마다 보안이 뒷전으로 밀리는 게 근본 문제.

[국제부 문정후 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


    • 알티솔루션

    • 인콘

    • 엔텍디바이스코리아

    • 마이크로시스템

    • TVT코리아

    • 아이디스

    • 씨프로

    • 웹게이트

    • 지오멕스소프트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비엔비상사

    • 원우이엔지

    • 지인테크

    • 다후아테크놀로지코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 렉스젠

    • 슈프리마

    • 혜성테크윈

    • 시큐인포

    • 미래정보기술(주)

    • 비전정보통신

    • 인텔리빅스

    • 경인씨엔에스

    • 세연테크

    • 성현시스템

    • 한결피아이에프

    • 유니뷰코리아

    • 디비시스

    • 프로브디지털

    • 스피어AX

    • 투윈스컴

    • 트루엔

    • 한국씨텍

    • 위트콘

    • 유에치디프로

    • 넥스트림

    • 포엠아이텍

    • 세렉스

    • 제이슨

    • 라온시큐어

    • 시만텍

    • 유니닥스

    • 사이버아크

    • 한국IBM

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 창성에이스산업

    • 아이엔아이

    • 미래시그널

    • 새눈

    • 에스에스티랩

    • 유투에스알

    • 에이앤티코리아

    • 네티마시스템

    • 태정이엔지

    • 에이티앤넷

    • (주)일산정밀

    • 주식회사 에스카

    • 두레옵트로닉스

    • 넥스텝

    • 모스타

    • 에이앤티글로벌

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 엘림광통신

    • 보문테크닉스

    • 지와이네트웍스

    • 티에스아이솔루션

    • 구네보코리아주식회사

    • 동양유니텍

    • 엔에스티정보통신

    • 엔시드

    • 포커스에이치앤에스

    • 메트로게이트
      시큐리티 게이트

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기