2020.05.07

치명적인 솔트스택 취약점을 통한 클라우드 서버 해킹 사건 발생

Lucian Constantin | CSO
최근 인기 있는 솔트스택(SaltStack) 인프라 자동화 소프트웨어에서 드러난 2가지 치명적인 취약점이 공격자의 서버 통제권 장악에 악용되고 있다. 이미 서버가 해킹 당한 여러 조직과 오픈소스 프로젝트는 서비스를 중단해야 했다.
 
ⓒ Getty Images Bank

이 공격이 시작된 것은 해당 취약점이 사용 가능한 개념 증명(Proof-of-Concept) 악용 코드 없이 일반에 공개된 후 며칠이 지난 시점이었다. 이 결함이 알려지고 난 후, 공격이 진행될 때까지 IT 운영팀에게는 대응할 시간이 거의 없었으며 자동화된 패칭에 대한 의존도가 더욱 커질 수밖에 없었다.


솔트 취약점 4월 30일 발표

보안업체 F-시큐어(F-Secure) 연구진은 4월 30일 솔트에서 발견된 2가지 취약점(CVE-2020-11651, CVE-2020-11652)에 대한 주의보를 발표했다. 솔트는 인기 있는 오픈소스 파이썬 기반 프레임워크로, 프라이빗 데이터센터 또는 클라우드 내 서버를 대상으로 작업, 데이터 수집, 구성 및 업데이트의 자동화에 사용된다. 솔트 아키텍처에 사용되는 마스터 서버에서는 관리자가 작업을 정의할 수 있고 작업을 실행하는 '미니언(minions)'이라는 클라이언트도 정의할 수 있다.

F-시큐어 연구진은 "‘요청 서버’ 포트에 연결 가능한 공격자는 이 주의보에 설명된 취약점을 이용해 모든 인증 및 허가 통제 수단을 우회할 수 있다. 또한, 임의의 통제 메시지를 게시할 수 있고 ‘마스터’ 서버 파일시스템 상의 어느 곳에서나 파일을 읽고 쓸 수 있으며, 마스터의 루트 인증에 사용되는 비밀 키를 훔칠 수 있다. 그 결과, 마스터는 물론 마스터에 연결된 모든 미니언에 대해 루트의 자격으로 전적인 원격 명령 실행이 이뤄진다”고 밝혔다.

F-시큐어의 솔트 주의보가 발표된 것은 솔트를 관리하고 있는 솔트스택(SaltStack)이 해당 문제 해결을 위해 프레임워크의 3000.2 버전 및 2019.2.4 버전을 공개한 지 하루 뒤였다.

F-시큐어 연구진은 솔트 사용자에게 시간을 더 벌어주기 위해 개념증명 악용 코드는 밝히지 않기로 한 반면, “실력 있는 해커라면 누구라도 이 문제에 대해 100% 믿을 수 있는 악용 코드를 24시간 안에 만들어낼 수 있을 것”이라고 당시 경고한 바 있다.

또한, F-시큐어 측은 인터넷을 조사해 본 결과 6,000대 이상의 솔트 마스터 서버가 인터넷에 직접 노출되어 있었으며 직접적인 표적이 될 수 있다고 경고했다.


솔트 악용 사례가 보고되기 시작

최근 보안 전문가들은 솔트 취약점을 이용한 악용 시도를 포착했다는 소식을 트위터로 알렸다. 그 이후 여러 조직으로부터 해킹 성공 확인 소식이 들어오기 시작했다.

리니지OS 프로젝트(LineageOS Project)는 동명의 인기 있는 커뮤니티 안드로이드 펌웨어의 관리 주체인데, 자체 웹사이트와 메일 서버, 위키(wiki), 게릿(gerrit), 다운로드 서버와 미러를 비롯한 서버 일체를 내려야 했다.

Node.js 기반의 오픈소스 컨텐츠 게시 솔루션을 유지 관리하는 블로깅 플랫폼인 고스트(Ghost) 역시 공격을 받아 서버를 오프라인 상태로 전환해야 했다. 고스트(프로) 서비스와 고스트 사이트(Ghost.org) 비용청구에는 영향을 미쳤지만 결제 카드 정보나 평문 인증 정보는 전혀 영향을 받지 않았다.

고스트 측은 현황 페이지에서 “자체 조사에 따르면, 당사 서버 관리 인프라 내 치명적인 취약점(솔트스택, CVE-2020-11651 CVE-2020-11652)을 이용해 당사 서버 상의 암호화폐를 채굴하려는 시도가 있었다. 채굴 시도로 인해 CPU 이용이 급등해 당사 시스템 대부분에 빠르게 과부하가 걸렸기 때문에 즉시 문제를 알아차릴 수 있었다”라고 밝혔다.

고스트(프로) 서비스에 대한 일부 고객 사이트는 네트워크가 불안정했는데 공격에 대응해 새로 도입된 방화벽도 원인의 일부였다. 고스트 측은 모든 세션과 비밀번호, 키를 중단시키고 서버의 프로비저닝도 다시 했다.

인증기관 디지서트(DigiCert)는 솔트 악용 코드를 이용한 솔트 마스터 서버 해킹 공격 시도가 있은 후 자체 인증서 투명성(Certificate Transparency, CT) 로그가 영향을 받았다고 발표했다.

CT는 인증기관이 발급하는 디지털 인증서의 공표에 사용되는 일종의 표준이다. CT 로그는 디지털 방식으로 서명이 이뤄지며 허위일 가능성이 있는 인증서 탐지를 목적으로 외부 감시 주체가 사용한다.

디지서트 제품 개발 담당 부사장 제레미 로울리는 업계 단체 메일에서 “SCT 서명에 사용되는 CT 로그 2의 키가 솔트 취약점을 통해 해킹된 사실이 오늘 파악되었음을 알리게 것을 애석하게 생각한다. 해당 키가 SCT 서명에 사용된 것 같지는 않지만 해당 로그로부터 제공된 SCT는 모두 의심의 대상입니다. 해당 로그는 신뢰할 수 있는 로그 목록에서 제외되어야 할 것입니다”라고 밝혔다.

지금까지 공격은 서버 상에 암호화폐 채굴 소프트웨어를 배치하려는 것이 목적이었다. 하지만 솔트는 매우 강력한 도구이며, 이번 사건에서 알 수 있듯이, 공격자는 악용 코드를 이용해 민감한 정보 탈취를 비롯해 훨씬 더 많은 범죄를 벌일 수도 있었다.


솔트에 대한 패치 적용이 급선무

솔트스택은 모든 사용자에게 솔트 보안강화 가이드의 권장 내용대로 솔트 마스터 서버를 업데이트할 것과 인터넷으로부터의 직접 접속을 제한할 것을 촉구했다. 솔트스택 엔지니어링 담당 수석 부사장 모 압둘라는 블로그 게시물에서 "이번 취약점을 파악한 보안업체의 조사 결과, 약 6,000대의 솔트 마스터가 인터넷에 노출되어 있고 취약한 것으로 나타났다. 솔트 설치 기반 중 매우 작은 부분이지만 우리는 이것을 매우 큰 숫자로 보고 있다"고 밝혔다. editor@itworld.co.kr


2020.05.07

치명적인 솔트스택 취약점을 통한 클라우드 서버 해킹 사건 발생

Lucian Constantin | CSO
최근 인기 있는 솔트스택(SaltStack) 인프라 자동화 소프트웨어에서 드러난 2가지 치명적인 취약점이 공격자의 서버 통제권 장악에 악용되고 있다. 이미 서버가 해킹 당한 여러 조직과 오픈소스 프로젝트는 서비스를 중단해야 했다.
 
ⓒ Getty Images Bank

이 공격이 시작된 것은 해당 취약점이 사용 가능한 개념 증명(Proof-of-Concept) 악용 코드 없이 일반에 공개된 후 며칠이 지난 시점이었다. 이 결함이 알려지고 난 후, 공격이 진행될 때까지 IT 운영팀에게는 대응할 시간이 거의 없었으며 자동화된 패칭에 대한 의존도가 더욱 커질 수밖에 없었다.


솔트 취약점 4월 30일 발표

보안업체 F-시큐어(F-Secure) 연구진은 4월 30일 솔트에서 발견된 2가지 취약점(CVE-2020-11651, CVE-2020-11652)에 대한 주의보를 발표했다. 솔트는 인기 있는 오픈소스 파이썬 기반 프레임워크로, 프라이빗 데이터센터 또는 클라우드 내 서버를 대상으로 작업, 데이터 수집, 구성 및 업데이트의 자동화에 사용된다. 솔트 아키텍처에 사용되는 마스터 서버에서는 관리자가 작업을 정의할 수 있고 작업을 실행하는 '미니언(minions)'이라는 클라이언트도 정의할 수 있다.

F-시큐어 연구진은 "‘요청 서버’ 포트에 연결 가능한 공격자는 이 주의보에 설명된 취약점을 이용해 모든 인증 및 허가 통제 수단을 우회할 수 있다. 또한, 임의의 통제 메시지를 게시할 수 있고 ‘마스터’ 서버 파일시스템 상의 어느 곳에서나 파일을 읽고 쓸 수 있으며, 마스터의 루트 인증에 사용되는 비밀 키를 훔칠 수 있다. 그 결과, 마스터는 물론 마스터에 연결된 모든 미니언에 대해 루트의 자격으로 전적인 원격 명령 실행이 이뤄진다”고 밝혔다.

F-시큐어의 솔트 주의보가 발표된 것은 솔트를 관리하고 있는 솔트스택(SaltStack)이 해당 문제 해결을 위해 프레임워크의 3000.2 버전 및 2019.2.4 버전을 공개한 지 하루 뒤였다.

F-시큐어 연구진은 솔트 사용자에게 시간을 더 벌어주기 위해 개념증명 악용 코드는 밝히지 않기로 한 반면, “실력 있는 해커라면 누구라도 이 문제에 대해 100% 믿을 수 있는 악용 코드를 24시간 안에 만들어낼 수 있을 것”이라고 당시 경고한 바 있다.

또한, F-시큐어 측은 인터넷을 조사해 본 결과 6,000대 이상의 솔트 마스터 서버가 인터넷에 직접 노출되어 있었으며 직접적인 표적이 될 수 있다고 경고했다.


솔트 악용 사례가 보고되기 시작

최근 보안 전문가들은 솔트 취약점을 이용한 악용 시도를 포착했다는 소식을 트위터로 알렸다. 그 이후 여러 조직으로부터 해킹 성공 확인 소식이 들어오기 시작했다.

리니지OS 프로젝트(LineageOS Project)는 동명의 인기 있는 커뮤니티 안드로이드 펌웨어의 관리 주체인데, 자체 웹사이트와 메일 서버, 위키(wiki), 게릿(gerrit), 다운로드 서버와 미러를 비롯한 서버 일체를 내려야 했다.

Node.js 기반의 오픈소스 컨텐츠 게시 솔루션을 유지 관리하는 블로깅 플랫폼인 고스트(Ghost) 역시 공격을 받아 서버를 오프라인 상태로 전환해야 했다. 고스트(프로) 서비스와 고스트 사이트(Ghost.org) 비용청구에는 영향을 미쳤지만 결제 카드 정보나 평문 인증 정보는 전혀 영향을 받지 않았다.

고스트 측은 현황 페이지에서 “자체 조사에 따르면, 당사 서버 관리 인프라 내 치명적인 취약점(솔트스택, CVE-2020-11651 CVE-2020-11652)을 이용해 당사 서버 상의 암호화폐를 채굴하려는 시도가 있었다. 채굴 시도로 인해 CPU 이용이 급등해 당사 시스템 대부분에 빠르게 과부하가 걸렸기 때문에 즉시 문제를 알아차릴 수 있었다”라고 밝혔다.

고스트(프로) 서비스에 대한 일부 고객 사이트는 네트워크가 불안정했는데 공격에 대응해 새로 도입된 방화벽도 원인의 일부였다. 고스트 측은 모든 세션과 비밀번호, 키를 중단시키고 서버의 프로비저닝도 다시 했다.

인증기관 디지서트(DigiCert)는 솔트 악용 코드를 이용한 솔트 마스터 서버 해킹 공격 시도가 있은 후 자체 인증서 투명성(Certificate Transparency, CT) 로그가 영향을 받았다고 발표했다.

CT는 인증기관이 발급하는 디지털 인증서의 공표에 사용되는 일종의 표준이다. CT 로그는 디지털 방식으로 서명이 이뤄지며 허위일 가능성이 있는 인증서 탐지를 목적으로 외부 감시 주체가 사용한다.

디지서트 제품 개발 담당 부사장 제레미 로울리는 업계 단체 메일에서 “SCT 서명에 사용되는 CT 로그 2의 키가 솔트 취약점을 통해 해킹된 사실이 오늘 파악되었음을 알리게 것을 애석하게 생각한다. 해당 키가 SCT 서명에 사용된 것 같지는 않지만 해당 로그로부터 제공된 SCT는 모두 의심의 대상입니다. 해당 로그는 신뢰할 수 있는 로그 목록에서 제외되어야 할 것입니다”라고 밝혔다.

지금까지 공격은 서버 상에 암호화폐 채굴 소프트웨어를 배치하려는 것이 목적이었다. 하지만 솔트는 매우 강력한 도구이며, 이번 사건에서 알 수 있듯이, 공격자는 악용 코드를 이용해 민감한 정보 탈취를 비롯해 훨씬 더 많은 범죄를 벌일 수도 있었다.


솔트에 대한 패치 적용이 급선무

솔트스택은 모든 사용자에게 솔트 보안강화 가이드의 권장 내용대로 솔트 마스터 서버를 업데이트할 것과 인터넷으로부터의 직접 접속을 제한할 것을 촉구했다. 솔트스택 엔지니어링 담당 수석 부사장 모 압둘라는 블로그 게시물에서 "이번 취약점을 파악한 보안업체의 조사 결과, 약 6,000대의 솔트 마스터가 인터넷에 노출되어 있고 취약한 것으로 나타났다. 솔트 설치 기반 중 매우 작은 부분이지만 우리는 이것을 매우 큰 숫자로 보고 있다"고 밝혔다. editor@itworld.co.kr


X