2020.10.14

“가상 어플라이언스가 위험하다” 절반이 오래된 SW와 취약점 투성이

Lucian Constantin | CSO
가상 어플라이언스는 소프트웨어 솔루션 업체가 자사 제품을 기업 고객에게 배포하는 인기 있는 방식이다. 애플리케이션이 동작하는 데 필요한 필수 소프트웨어 스택을 모두 담고 있으며, 퍼블릭 클라우드나 프라이빗 데이터센터 모두에 쉽게 배치할 수 있다. 

하지만 새로운 조사에 따르면, 이 때문에 기업은 취약점이 있는 이미지를 배치하는 위험에 처해 있다. 잘 알려진 곳을 포함해 많은 업체가 자사 가상 어플라이언스에 들어가는 소프트웨어 구성 요소를 업데이트하거나 결함을 패치하는 일을 게을리하고 있는 것으로 나타났기 때문이다. 
 
ⓒ Getty Images Bank

클라우드 보안 전문업체인 오르카 시큐리티(Orca Security)는 540개 업체의 가상 어플라이언스 이미지 2,200가지 이상을 검사했는데, 이들 이미지는 AWS나 마이크로소프트 애저, GCP 등의 일반적인 클라우드 플랫폼의 마켓플레이스를 통해 배포되고 있다. 조사 대상 가상 어플라이언스에는 유료 버전과 무료 버전, 독점 소프트웨어와 오픈소스가 모두 포함되었고, 일반 IT 솔루션 업체는 물론, 보안 솔루션 업체가 공급하는 이미지도 포함되었다.

오르카 시큐리티는 운영체제의 지원 여부, 하트블리드나 이터널블루 같은 17가지 고위험 취약점이 포함되어 있는가, CVSS 9 이상의 취약점이 포함되어 있는가 등을 기준으로 100점 만점의 평가 시스템을 만들었다. 

A+(모범적)부터 F(실격)까지의 등급 시스템도 만들었다. 어떤 가상 어플라이언스가 지원이 끝난 운영체제를 사용하거나 고위험 취약점을 4가지 이상, CVSS 9 이상 취약점 20가지 이상, CVSS 7~9 취약점 100개 이상, 취약점 400개 이상을 가지고 있으면, 자동으로 실격 판정을 받는다. 

놀랍게도 테스트 대상 어플라이언스의 15%가 실격 판정을 받았고, 최저 점수는 100만점에 6점이었다. D 등급 16%, C 등급 25%, B 등급 12%였으며, A+와 A 등급은 각각 8%와 24%에 불과했다.

전체적으로 오르카는 2,218가지 가상 어플라이언스에서 104,571개의 취약점을 발견했다. 조사 결과를 해당 솔루션 업체에 알려준 이후, 287개의 제품이 업데이트되었고, 53개는 삭제됐다. 일부 업체는 조사 결과에 적극적으로 대응했지만, 일부 업체는 어플라이언스 소프트웨어 배치 후의 업데이트와 패치는 고객의 책임이라고 주장했다.
 

간헐적으로 이루어지는 가상 어플라이언스 업데이트

예상대로 어플라이언스마다 발견된 취약점의 수는 얼마나 자주 업데이트하느냐와 직접 연결됐다. 거의 절반은 지난 1년 동안 업데이트를 하지 않았고, 오르카의 검사 1개월 이내에 업데이트한 비율은 겨우 2.8%였다. 3개월 이내에 업데이트한 비율도 14%에 그쳤다.

전통적인 보안 솔루션 업체의 가상 어플라이언스는 평균인 79점을 넘어 83점을 기록했지만, 이들 업체의 이미지 역시 제대로 유지보수가 되지 않는 경우가 많았다. 예를 들어, 한 보안 업체는 26개월 된 어플라이언스를 배포했는데, 여기에는 자사가 2018년 발견해 심각한 것으로 보고까지 한 취약점이 포함되어 있었다. 오르카의 고지 이후 해당 어플라이언스는 삭제됐다.

오르카는 보고서를 통해 “많은 경우, 제품 연식 문제는 열악한 프로세스 때문”이라며, “구식 제품이 한계 수명에 도달한 후에도 계속 사용 가능한 상태로 남아 있다. 제품 전체가 지원되지 않거나 운영체제가 지원되지 않는 경우, 아니면 업데이트나 배치가 더 이상 적용되지 않는 경우가 있다. 조사 결과, 39개의 제품이 배포 목록에서 삭제됐다”고 밝혔다.

상용 제품도 평균에서는 오픈소스 제품과 같은 점수를 받았다. 하지만 운영체제와 소프트웨어 스택을 최적화해 공격 표면을 최소화한 가상 어플라이언스들은 평균 94.2의 높은 점수를 받았다. 

한편 테스트 대상 어플라이언스의 절반 이상은 SI 업계가 공급하는 것이었는데, 이들 이미지에는 특정 웹 애플리케이션을 구동하는 데 필요한 모든 요소가 감겨 있다. 예를 들어, 워드프레스가 포함된 이미지에는 아파치 웹 서버와 MySQL 데이터베이스, OpenSSL 보안 라이브러리도 포함되어 있다. 이들의 평균 점수는 77.6으로 평균에 근접하지만, 보안 솔루션 업체의 이미지보다는 낮다.
 

엇갈린 솔루션 업체의 대응

오르카는 모든 솔루션 업체에 이메일로 관련 사실을 알렸지만, 응답한 업체는 80% 정도였다. 응답 자체도 정중하고 전문적인 것부터 경멸적이거나 위협하는 내용까지 다양했다. 시스코, 델, IBM, 트렌드마이크로, 퀄리스, 헤일바이트 등의 업체는 대응이 전문적이었다. 예를 들어, 델은 한 어플라이언스에 대해서는 심각한 보안 권고를 발행했고, 나머지 어플라이언스는 업데이트하거나 취약점을 제거했다.

반대로 24개 업체는 취약점이 악용할 수 있은 것이 아니라며 대응 조처를 거절했다. 심지어 일부 결함은 나중에 발견되는 새로운 취약점과 결합하면 위험해지는 취약점도 있다. 결함은 패치하는 것이 언제나 정답이다. 하지만 2/3의 업체가 결함 패치는 고객의 책임이라고 답했고, 극히 일부는 법적 대응으로 위협했다

이 보고서를 통해 알 수 있는 것은 아무리 잘 알려진 소프트웨어 업체라도 적절하게 업데이트하지 않거나 은퇴하지는 않았지만 한계 수명에 가까운 가상 어플라이언스를 출시한다는 것이다. 또한 가격이 더 비싼 어플라이언스라도 더 안전한 것도 아니다. 오픈소스 역시 마찬가지다. 심지어 강화된 가상 어플라이언스도 일부는 C 등급을 받았다. 결국 기업은 가상 어플라이언스 사용에 신중해야 하며, 프로덕션에 배치하기 전에 자체 테스트를 통해 치명적인 결함이 없는지 확인해야 한다. 

오르카는 다음과 같이 가상 어플라이언스와 관련된 보안 위험을 줄이는 방안을 제안했다.
 
  • 자산 관리는 기업의 IT 전반에 배치된 가상 어플라이언스를 파악할 수 있다. 내부 플랫폼과 퍼블릭 클라우드 모두에 포함되어야 한다. 비공식적인 배치(섀도우 IT)를 간과하면 안된다. 최종 사용자는 너무나 쉽게 자신만의 가상 어플라이언스를 배치할 수 있다.
 
  • 취약점 관리 툴은 가상 어플라이언스를 찾아서 알려진 취약점이나 기타 보안 문제를 검사할 수 있다. 취약점 관리 프로세스가 모든 가상 어플라이언스를 검사하도록 하라. 업체가 공급한 그대로 사용하기 안전하다고 가정해서는 안된다.
 
  • 취약점 관리 프로세스는 가장 심각한 취약점을 찾아 조처하는 데 우선순위를 두어야 한다. 즉각적인 조처로는 두 가지가 있는데, 제품을 고치거나 사용을 중단하는 것이다. 
 
  • 이들 어플라이언스를 계속 사용해야 한다면, 장기적으로는 믿을 만한 솔루션 업체를 찾아 지원 프로세스를 파악하고 취약점을 어떻게 바로잡는지 확인하라. 기존 솔루션 업체의 지원 프로세스가 만족스럽지 않다면, 대안을 찾아야 한다. editor@itworld.co.kr


2020.10.14

“가상 어플라이언스가 위험하다” 절반이 오래된 SW와 취약점 투성이

Lucian Constantin | CSO
가상 어플라이언스는 소프트웨어 솔루션 업체가 자사 제품을 기업 고객에게 배포하는 인기 있는 방식이다. 애플리케이션이 동작하는 데 필요한 필수 소프트웨어 스택을 모두 담고 있으며, 퍼블릭 클라우드나 프라이빗 데이터센터 모두에 쉽게 배치할 수 있다. 

하지만 새로운 조사에 따르면, 이 때문에 기업은 취약점이 있는 이미지를 배치하는 위험에 처해 있다. 잘 알려진 곳을 포함해 많은 업체가 자사 가상 어플라이언스에 들어가는 소프트웨어 구성 요소를 업데이트하거나 결함을 패치하는 일을 게을리하고 있는 것으로 나타났기 때문이다. 
 
ⓒ Getty Images Bank

클라우드 보안 전문업체인 오르카 시큐리티(Orca Security)는 540개 업체의 가상 어플라이언스 이미지 2,200가지 이상을 검사했는데, 이들 이미지는 AWS나 마이크로소프트 애저, GCP 등의 일반적인 클라우드 플랫폼의 마켓플레이스를 통해 배포되고 있다. 조사 대상 가상 어플라이언스에는 유료 버전과 무료 버전, 독점 소프트웨어와 오픈소스가 모두 포함되었고, 일반 IT 솔루션 업체는 물론, 보안 솔루션 업체가 공급하는 이미지도 포함되었다.

오르카 시큐리티는 운영체제의 지원 여부, 하트블리드나 이터널블루 같은 17가지 고위험 취약점이 포함되어 있는가, CVSS 9 이상의 취약점이 포함되어 있는가 등을 기준으로 100점 만점의 평가 시스템을 만들었다. 

A+(모범적)부터 F(실격)까지의 등급 시스템도 만들었다. 어떤 가상 어플라이언스가 지원이 끝난 운영체제를 사용하거나 고위험 취약점을 4가지 이상, CVSS 9 이상 취약점 20가지 이상, CVSS 7~9 취약점 100개 이상, 취약점 400개 이상을 가지고 있으면, 자동으로 실격 판정을 받는다. 

놀랍게도 테스트 대상 어플라이언스의 15%가 실격 판정을 받았고, 최저 점수는 100만점에 6점이었다. D 등급 16%, C 등급 25%, B 등급 12%였으며, A+와 A 등급은 각각 8%와 24%에 불과했다.

전체적으로 오르카는 2,218가지 가상 어플라이언스에서 104,571개의 취약점을 발견했다. 조사 결과를 해당 솔루션 업체에 알려준 이후, 287개의 제품이 업데이트되었고, 53개는 삭제됐다. 일부 업체는 조사 결과에 적극적으로 대응했지만, 일부 업체는 어플라이언스 소프트웨어 배치 후의 업데이트와 패치는 고객의 책임이라고 주장했다.
 

간헐적으로 이루어지는 가상 어플라이언스 업데이트

예상대로 어플라이언스마다 발견된 취약점의 수는 얼마나 자주 업데이트하느냐와 직접 연결됐다. 거의 절반은 지난 1년 동안 업데이트를 하지 않았고, 오르카의 검사 1개월 이내에 업데이트한 비율은 겨우 2.8%였다. 3개월 이내에 업데이트한 비율도 14%에 그쳤다.

전통적인 보안 솔루션 업체의 가상 어플라이언스는 평균인 79점을 넘어 83점을 기록했지만, 이들 업체의 이미지 역시 제대로 유지보수가 되지 않는 경우가 많았다. 예를 들어, 한 보안 업체는 26개월 된 어플라이언스를 배포했는데, 여기에는 자사가 2018년 발견해 심각한 것으로 보고까지 한 취약점이 포함되어 있었다. 오르카의 고지 이후 해당 어플라이언스는 삭제됐다.

오르카는 보고서를 통해 “많은 경우, 제품 연식 문제는 열악한 프로세스 때문”이라며, “구식 제품이 한계 수명에 도달한 후에도 계속 사용 가능한 상태로 남아 있다. 제품 전체가 지원되지 않거나 운영체제가 지원되지 않는 경우, 아니면 업데이트나 배치가 더 이상 적용되지 않는 경우가 있다. 조사 결과, 39개의 제품이 배포 목록에서 삭제됐다”고 밝혔다.

상용 제품도 평균에서는 오픈소스 제품과 같은 점수를 받았다. 하지만 운영체제와 소프트웨어 스택을 최적화해 공격 표면을 최소화한 가상 어플라이언스들은 평균 94.2의 높은 점수를 받았다. 

한편 테스트 대상 어플라이언스의 절반 이상은 SI 업계가 공급하는 것이었는데, 이들 이미지에는 특정 웹 애플리케이션을 구동하는 데 필요한 모든 요소가 감겨 있다. 예를 들어, 워드프레스가 포함된 이미지에는 아파치 웹 서버와 MySQL 데이터베이스, OpenSSL 보안 라이브러리도 포함되어 있다. 이들의 평균 점수는 77.6으로 평균에 근접하지만, 보안 솔루션 업체의 이미지보다는 낮다.
 

엇갈린 솔루션 업체의 대응

오르카는 모든 솔루션 업체에 이메일로 관련 사실을 알렸지만, 응답한 업체는 80% 정도였다. 응답 자체도 정중하고 전문적인 것부터 경멸적이거나 위협하는 내용까지 다양했다. 시스코, 델, IBM, 트렌드마이크로, 퀄리스, 헤일바이트 등의 업체는 대응이 전문적이었다. 예를 들어, 델은 한 어플라이언스에 대해서는 심각한 보안 권고를 발행했고, 나머지 어플라이언스는 업데이트하거나 취약점을 제거했다.

반대로 24개 업체는 취약점이 악용할 수 있은 것이 아니라며 대응 조처를 거절했다. 심지어 일부 결함은 나중에 발견되는 새로운 취약점과 결합하면 위험해지는 취약점도 있다. 결함은 패치하는 것이 언제나 정답이다. 하지만 2/3의 업체가 결함 패치는 고객의 책임이라고 답했고, 극히 일부는 법적 대응으로 위협했다

이 보고서를 통해 알 수 있는 것은 아무리 잘 알려진 소프트웨어 업체라도 적절하게 업데이트하지 않거나 은퇴하지는 않았지만 한계 수명에 가까운 가상 어플라이언스를 출시한다는 것이다. 또한 가격이 더 비싼 어플라이언스라도 더 안전한 것도 아니다. 오픈소스 역시 마찬가지다. 심지어 강화된 가상 어플라이언스도 일부는 C 등급을 받았다. 결국 기업은 가상 어플라이언스 사용에 신중해야 하며, 프로덕션에 배치하기 전에 자체 테스트를 통해 치명적인 결함이 없는지 확인해야 한다. 

오르카는 다음과 같이 가상 어플라이언스와 관련된 보안 위험을 줄이는 방안을 제안했다.
 
  • 자산 관리는 기업의 IT 전반에 배치된 가상 어플라이언스를 파악할 수 있다. 내부 플랫폼과 퍼블릭 클라우드 모두에 포함되어야 한다. 비공식적인 배치(섀도우 IT)를 간과하면 안된다. 최종 사용자는 너무나 쉽게 자신만의 가상 어플라이언스를 배치할 수 있다.
 
  • 취약점 관리 툴은 가상 어플라이언스를 찾아서 알려진 취약점이나 기타 보안 문제를 검사할 수 있다. 취약점 관리 프로세스가 모든 가상 어플라이언스를 검사하도록 하라. 업체가 공급한 그대로 사용하기 안전하다고 가정해서는 안된다.
 
  • 취약점 관리 프로세스는 가장 심각한 취약점을 찾아 조처하는 데 우선순위를 두어야 한다. 즉각적인 조처로는 두 가지가 있는데, 제품을 고치거나 사용을 중단하는 것이다. 
 
  • 이들 어플라이언스를 계속 사용해야 한다면, 장기적으로는 믿을 만한 솔루션 업체를 찾아 지원 프로세스를 파악하고 취약점을 어떻게 바로잡는지 확인하라. 기존 솔루션 업체의 지원 프로세스가 만족스럽지 않다면, 대안을 찾아야 한다. editor@itworld.co.kr


X