아치 리눅스의 커뮤니티 리포지토리 AUR에서 침해 사건 발생

2018-07-13 11:01
  • 카카오톡
  • 네이버 블로그
  • url
사용자들의 적극적인 참여 독려하는 AUR
누군가 패키지에 악성 코드 심어 올려...문제 크지 않지만 ‘포문’될까 염려


[보안뉴스 문가용 기자] 아치 리눅스(Arch Linux) 사용자가 참여하고 유지 및 보수하는 리포지토리인 AUR(Arch User Repository)에 대한 멀웨어 공격 사실이 이번 주 초 공개되었다.


[이미지 = iclickart]

이 리포지토리를 침해한 건 xeactor라는 이름으로 활동하는 AUR 사용자로 보이며, 감염 대상이 된 리포지토리는 아크로리드(acroread)라는 이름의 PDF 뷰어다. 아크로리드를 원래 유지하고 있던 사용자가 유지 및 보수 작업을 중단하면서 이 같은 일이 발생했다.

아크로리드 패키지가 마지막으로 수정을 거친 건 6월 7일의 일이다. 원래 사용자가 아니라 xeactor가 그 수정자였다. xeactor가 통제하는 서버로부터 악성 스크립트를 다운로드 받아 실행시키는 스크립트를 아크로리드에 추가한 것이다. 이 때문에 6월 7일 이후 아크로리드를 설치한 사람들은 원치 않는 멀웨어를 시스템에 보유하게 되었다.

실행된 스크립트에는 ID, CPU 세부 사항, 팩맨(패키지 관리 유틸리티) 정보, ‘uname -a’와 ‘systemctl list-units’를 실행했을 때의 결과 등 시스템에 대한 여러 가지 정보를 수집하는 기능을 가진 요소도 포함되어 있었다.

이 뷰어가 조작된 사실 자체는 7월 8일에 밝혀졌으며, 엘리 슈와츠(Eli Schwartz)라는 유지 및 보수 관리자가 아크로리드를 원래대로 복구시켰다. 또한 엘리 슈와츠는 xeactor라는 계정도 차단시켰으며, 조작이 의심되는 두 개의 패키지도 추가로 삭제했다. balz 1.20-3과 minergate 8.1-2였다.

아무래도 커뮤니티의 참여가 활발한 리포지토리이다보니 여러 사람들이 악성 스크립트를 분석했는데, 그중 일부는 “공격자가 경고를 의도한 것 같다”는 의견을 내놓기도 했다. “의도적으로 멀웨어가 시끄럽고 요란하게 작동하도록 코드가 짜여 있었습니다. 특히 루트에는 compromised.txt라는 파일도 생성되게끔 장치가 되어 있었는데, 파일 이름부터 너무 노골적이죠.”

하지만 공격자가 얼마든지 임의의 코드를 실행할 수 있도록 스크립트가 수정되어 있었으며, 그러므로 이는 악성 공격일 수밖에 없다는 의견이 지배적이다.

아치 리눅스 측의 지안카를로 라졸리니(Giancarlo Razzolini)는 외국 보안 매체인 시큐리티위크(SecurityWeek)와의 인터뷰를 통해 “공격 자체는 그리 심각하지 않았다”고 말했으나, “그렇다고 이것이 단순히 경고성 해프닝이라고 보기도 힘들다”고 밝혔다. “AUR 커뮤니티에서 패키지를 다운로드 받는 사람들은 다 악성 파일에 대한 위험을 이해하고 또 감수하고 있습니다. 새삼스럽게 경고할 필요는 없죠. 다만 이번 사건이 포문이 되어 더 많은 공격을 야기하지는 않을까가 걱정되긴 합니다.”

솔직히 말해 활짝 개방된 커뮤니티 분위기 속에서 이런 사건이 이제야 일어나고 또 화제가 되었다는 것이 기적같은 일이라고 라졸리니는 말한다. 또한 사용자들이 위험을 이해하고 있다고는 해도 안전 장치가 아주 없는 건 아니라고 덧붙였다. “사용자들에게 PKGBUILD를 다운로드 받아 검사한 후에 사용하라고 권장합니다. 하지만 대부분은 자동 다운로더나 헬퍼를 사용하긴 하죠. 그런 분위기가 만연해지면 분명 더 큰 문제가 발생할 것을 걱정하고 있습니다.”

한 편 또 다른 리눅스인 젠투(Gentoo)의 배포자들 역시 지난 달 말, 사용자들에게 젠투 깃허브 계정이 침해당하고, 젠투 리눅스에 악성 코드가 심겼다고 경고를 발송한 바 있다.
[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 지인테크

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 지오멕스소프트

    • 원우이엔지

    • HS효성인포메이션시스템

    • TVT코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 홍석

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 유니뷰

    • 비전정보통신

    • 아이원코리아

    • 인터엠

    • 위트콘

    • 성현시스템

    • 한국씨텍

    • 투윈스컴

    • 스피어AX

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 경인씨엔에스

    • 디비시스

    • 트루엔

    • 세연테크

    • 프로브디지털

    • 동양유니텍

    • 포엠아이텍

    • 넥스트림

    • 핀텔

    • 위즈코리아

    • 삼오씨엔에스

    • 벨로크

    • 피앤피시큐어

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • (주)일산정밀

    • 아이엔아이

    • 새눈

    • 미래시그널

    • 인빅

    • 유투에스알

    • 에이티앤넷

    • 케비스전자

    • 한국아이티에스

    • 엣지디엑스

    • 네티마시스템

    • 에이앤티글로벌

    • 이엘피케이뉴

    • 와이즈콘

    • 현대틸스
      팬틸트 / 카메라

    • 제네텍

    • 구네보코리아주식회사

    • 창성에이스산업

    • 에이앤티코리아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 티에스아이솔루션

    • 엔에스티정보통신

    • 엔시드

    • 포커스에이아이

    • 넥스텝

    • 엘림광통신

    • 메트로게이트
      시큐리티 게이트

    • 레이어스

    • 주식회사 에스카

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기