Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
보안 / 클라우드

“잘못 구성된 구글 클라우드 API, 공격 벡터 될 수 있어” 미티가 경고

John P. Mello Jr. | CSO 2022.05.06
5일 클라우드 보안 업체 미티가(Mitiga)가 GCP(Google Cloud Platform) 내에서 보안에 위협이 될 수 있는 이상한 동작을 일부 발견했다. 미티가는 GCP를 올바르게 구성하지 않을 경우 공격자가 이런 동작을 악용해 사용자의 클라우드 환경에서 악의적인 활동을 벌일 수 있다고 경고했다.
 
ⓒ Getty Images Bank

문제가 되는 동작은 구글 클라우드가 사용하는 API 중 하나와 연결된다. 해당 API를 통해 사용자는 직렬 포트에서 데이터를 검색하고 클라우드에서 가상머신을 생성해 데이터를 포트에 지속적으로 쓰는 작업을 할 수 있다. 하지만 구글 클라우드가 이런 트래픽을 분류하는 방식 때문에 관리자에게는 충분한 가시성이 제공되지 않는다. 공격자가 이런 동작을 악용할 경우 포트에 대한 지속적인 호출로 인해 악의적인 활동임이 드러날 수 있지만, API의 세부 사항에 익숙하지 않은 개발자는 이를 놓칠 수 있다. 

 
미티가 "공격자, C&C 권한 얻을 수 있다"

미티가는 구글 클라우드 실행 중 메타데이터를 수정하는 방법에서도 이상한 점을 발견했다. 다른 클라우드 제공업체도 사용자에게 메타데이터 수정 권한을 제공하지만, 가상머신을 종료한 이후에만 수정할 수 있다. 하지만 구글 가상머신에서는 사용자 지정 값으로 메타데이터 태그를 설정하면, 메타데이터 서버가 기본적으로 해당 값을 읽는다. 미티가는 직렬 포트 읽기 기능과 함께 이를 악용할 경우 공격자에게 C&C 기능을 제공할 수 있는 전체 피드백 루프가 생성된다고 말했다.

또한 미티가는 악성코드가 API를 사용해 시스템에 대한 전체 관리자 권한을 얻는 방법도 설명했다. VM이 시작될 때 사용자 데이터를 사용하도록 가상머신을 구성하는 명령을 사용해 공격자는 가상머신 실행 중 스크립트를 로드하고 시스템을 제어할 수 있다.

구체적으로 미티가는 이번 조사 결과를 바탕으로 다음과 같은 공격 시나리오가 전개될 수 있다고 설명했다.
 
  • 하나 이상의 VM에서 setMetadata 및 getSerialPortOutput 모두에 대한 적절한 API 권한을 사용해 GCP 자격 증명에 접근한다.
  • 전통적인 네트워크 기반 측면 이동 수법을 사용해 클라우드 API로 연결된 시스템에 악성코드를 설치한다.
  • 미리 정의된 키를 사용해 사용자 지정 메타데이터에 명령을 삽입하고 피해 시스템에 해당 명령을 전송한다. 
  • 피해 시스템은 명령을 찾기 위해 지속적으로 키를 읽는다. 해당 명령을 발견하면 즉시 실행하고, 출력을 미리 정의된 직렬 포트로 전송한다.
  • 공격자는 직렬 포트에서 명령을 읽고 출력을 수신하기를 기다린다.


손상 시스템에 대한 접근 권한을 은밀히 유지하는 공격자들

미티가의 수석 컨설턴트 앤드류 존스턴은 이런 API 동작이 기업에 끼치는 영향이 크지는 않다고 봤다. 존스턴은 CSO에 “자격 증명이 올바르게 저장되고 계정에 필요한 권한만 부여하는 등 다른 보안 지침을 모두 따르고 있다면 실질적인 위협은 없을 것이다. 다만 문제는 이런 기본적인 보안 지침을 실천하는 것이 어렵다는 점이다. 공격자가 적절한 권한으로 구글 클라우드 계정에 접근하게 된다면, 이 공격 벡터를 사용해 기업의 시스템에 접근할 수 있다”라고 말했다. 

존스턴은 “위험한 API 동작으로 인한 위협이 발생하는 이유는 손상된 시스템에 대한 접근을 유지하는 은밀한 방법이 있기 때문이다. 표준 SOC 환경에서는 알림이 발생하지 않는다”라고 설명했다.

미티가는 해당 API 동작의 악용 사례를 발견하지는 못했지만, 구글 클라우드 커뮤니티에 이런 정보를 공유하는 것이 중요하다고 판단했다. 존스턴은 “정교한 공격자는 일반 대중에 공개되지 않은 여러 공격 벡터를 잘 알고 있다. 공격자를 무장 해제시키는 가장 좋은 방법은 이런 기술을 식별하고 이를 인지한 기업이 대처할 수 있도록 공개하는 것이다”라고 덧붙였다.
editor@itworld.co.kr
 Tags 구글클라우드 GCP API 미티가
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.