잘못 설정된 레지스트리 통해 15887개 애플리케이션 소스코드 노출

2020-02-11 17:09
  • 카카오톡
  • 네이버 블로그
  • url
본질 상 클라우드 서비스인 도커 레지스트리, 보안 설정에 만전 기해야
총 941개 레지스트리가 잘못 설정돼...그 중 117개는 비밀번호 입력도 필요 없어


[보안뉴스 문가용 기자] 설정이 잘못된 도커 컨테이너 레지스트리를 통해 15887개 애플리케이션들의 소스코드가 노출되는 사고가 발생했다. 이를 발견한 보안 업체 팔로알토 네트웍스(Palo Alto Networks)는 자사 블로그를 통해 이 사실을 공개하며 “해당 레지스트리들은 네트워크 접근 제어를 제대로 적용하고 있지 않았다”고 설명했다.


[이미지 = iclickart]

“도커 레지스트리 서버를 설정하는 건 꽤나 간단한 일입니다만, 통신 방법과 접근 제어 옵션을 안전하게 하려면 신경을 써야 합니다. 이번에 발견된 도커 컨테이너 레지스트리들의 경우 내부 관리자가 이 부분을 제대로 몰랐던 것으로 보이고, 그 때문에 소스코드가 외부로 노출되는 일이 발생한 것입니다.” 현재 이 레지스트리들은 쇼단을 통해 검색이 가능한 상태다.

도커 레지스트리는 일종의 클라우드 서버라고 볼 수 있다. 도커 이미지들을 보관하고 관리하는 데에 사용된다. 도커 이미지는 컨테이너로, 여기에는 애플리케이션을 실행시키는 데 필요한 모든 것들이 담겨져 있다. 코드, 라이브러리, OS 파일들도 여기에 포함된다. 이 컨테이너들은 리포지터리들로 구성되어 있는데, 개발 단계에 따라 앱의 다양한 버전들이 저장되기도 한다. 따라서 레지스트리를 공격당하면 애플리케이션의 모든 정보가 공격당하는 것이라고도 볼 수 있다.

팔로알토 역시 “소스코드와 과거에서부터 현재에까지 이르는 버전 정보들이 전부 포함”되어 있는 것이 레지스트리라고 설명하며, “앱의 종류에 따라 사업 행위 자체가 중단되는 결과까지 초래될 수 있다”고 강조했다. 이런 위험에 처한 도커 레지스트리가 현재까지 941개이며, 이 중 117개는 인증 과정 없이 곧바로 접속이 가능한 상태라고 한다. 117개 중 80개는 이미지의 다운로드가 가능한 상태이며, 92개는 업로드가 가능한 상태고, 7개는 삭제가 가능하다고 한다.

팔로알토는 “업로드가 가능한 레지스트리에 공격자가 접근하는 데 성공할 경우, 진짜 이미지가 악성 이미지로 교체될 수도 있고, 악성 멀웨어 호스트로서도 활용이 가능하게 된다”고 설명했다. 지난 10월, 암호화폐 채굴을 위해 개발된 웜 그라보이드(Graboid)가 2천 개의 불안전한 도커 엔진 호스트들을 감염시킴으로써 후자의 공격 시나리오가 실현 가능하다는 사실이 이미 알려지기도 했다. 참고로 그라보이드는 모네로 채굴에 활용되었다.

삭제가 가능한 레지스트리의 경우, 해커들은 데이터를 어디론가 옮기고 원본들을 삭제한 후 돈을 달라고 협박할 수도 있다. “소스코드와 과거 버전 정보들까지 갖춘 공격자들은 맞춤형 공격을 기획할 수도 있습니다.”

클라우드 설정 오류 때문에 발생하는 정보 유출 사고는 지난 몇 년 동안 꾸준히 등장하는 소식이다. 올해도 일찌감치 이런 사건이 터진 걸 보면, 클라우드 사용자들 사이에서 인식 개선이 의미 있게 이뤄진 것 같지는 않다. 작년 10월 포네몬 인스티튜트(Ponemon Institute)는 기업의 48%가 데이터를 클라우드로 옮겼지만, 보안 위주로 클라우드를 운영하는 경우는 32%뿐이라고 발표하기도 했었다.

도커 생태계 자체에서도 대형 보안 사고가 그리 낯선 것만은 아니다. 지난 5월 알파인 리눅스 도커(Alpine Linux Docker) 이미지들이 3년 동안 비밀번호가 없는 루트 계정을 탑재한 채 배포되고 있다는 사실이 드러났었다. 즉 권한이 높은 백도어가 심긴 것들이 세상을 돌아다니고 있었다는 것이다. 그 직전인 4월에는 도커 허브(Docker Hub)가 해킹 돼 19만 개의 계정이 유출되기도 했었다.

3줄 요약
1. 도커 사용하는 기업들, 레지스트리 설정 오류로 중요 앱 소스코드 노출.
2. 총 15887개 앱 버전들이 상세하게 노출된 상태.
3. 레지스트리는 일종의 클라우드 서버로, 접근 방식과 통신에 대한 철저한 설정 필요함.

[국제부 문가용 기자(globoan@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 가시

    • 인콘

    • 엔텍디바이스코리아

    • 이노뎁

    • 다봄씨엔에스

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비엔비상사

    • 원우이엔지
      줌카메라

    • 지인테크

    • 그린아이티코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 렉스젠

    • 슈프리마

    • 혜성테크윈

    • 시큐인포

    • 미래정보기술(주)

    • 효성인포메이션시스템

    • 비전정보통신

    • 경인씨엔에스

    • 지오멕스소프트

    • 성현시스템

    • 디비시스

    • 다후아테크놀로지코리아

    • 동양유니텍

    • 이앤엠솔루션

    • 세연테크

    • 트루엔

    • 위트콘

    • 투윈스컴

    • 이에스티씨

    • (주)우경정보기술

    • 주식회사 에스카

    • 이오씨

    • 넥스트림

    • 넷앤드

    • 에스지앤

    • 베스핀글로벌

    • 체크막스

    • 프렌트리

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 앤디코

    • 케이제이테크

    • 알에프코리아

    • 사라다

    • 아이엔아이

    • 포엠아이텍

    • 새눈

    • 창성에이스산업

    • 한국씨텍

    • 태정이엔지

    • 네티마시스템

    • 에이앤티코리아

    • 유투에스알

    • 구네보코리아주식회사

    • (주)일산정밀

    • 이스트컨트롤

    • 에스에스티랩

    • 에이앤티글로벌

    • 주식회사 알씨

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 유에치디프로

    • 두레옵트로닉스

    • 엘림광통신

    • 티에스아이솔루션

    • 포커스에이치앤에스

    • 보문테크닉스

    • 휴젠

    • 메트로게이트
      시큐리티 게이트

    • 글로넥스

    • 신화시스템

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온커뮤니티

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

PC버전

닫기