2020.12.04

도커 허브, 절반 이상이 심각한 취약점을 갖고 있다

Lucian Constantin | CSO
최근 도커 허브(Docker Hub) 리포지토리에 호스팅 된 400만 개의 컨테이너 이미지를 보안 분석한 결과에 따르면, 절반 이상의 이미지에 최소 1개 이상의 중대한 취약점이 포함되어 있는 것으로 드러났다. 수많은 이미지에 악성코드나 잠재적으로 유해한 애플리케이션이 포함되어 있었다. 이는 기업이 퍼블릭 리포지토리에서 컨테이너 이미지와 서드파티 소프트웨어 구성요소를 소싱할 때 엄격한 정책과 평가 프로세스를 적용해야 한다는 것을 의미한다. 



소프트웨어 공급망을 악용하는 공격은 새롭지 않다. 그러나 컨테이너 기술에 토대를 둔 마이크로서비스(microservice) 기반 소프트웨어, 애자일(agile) 개발, 데브옵스(DevOps)의 인기가 높아지면서 선제작(pre-made)된 소프트웨어 구성요소와 이미지를 호스팅한 퍼블릭 레지스트리(리포지토리)의 성장을 촉발했다. 그 결과, 공격자들은 이런 상관관계를 악용하려고 시도하고 있다. 직접, 또는 기존 계정을 침해하는 방법으로 이런 패키지 리포지토리에 악성코드를 게시하고 있는 것이다.

오픈소스 거버넌스 업체인 소나타입(Sonatype)은 ‘2020 소프트웨어 공급망 현황(State of the Software Supply Chain)’ 보고서에서 복잡한 종속성을 악용해 오픈소스 소프트웨어 프로젝트 업스트림의 침입을 시도하는 공격이 지난해에 비해 430% 증가했다고 보고했다. 

이런 공격들 가운데 상당수는 악성코드 배포에 퍼블릭 패키지 리포지토리를 악용했다. 예를 들어, 자바스크립트 생태계는 npm, 파이썬 개발자 생태계는 PyPi를 이용했다. 개별 소프트웨어 패키지가 아닌 선구축(pre-built)된 컨테이너 배포에 이용되는 도커 허브조차 예외가 아니다.

소나타입 보고서에 따르면, 지난해 도커 허브에는 220만 개의 컨테이너 이미지가 추가됐고, 올해 개발자들로부터 960억 건의 이미지 풀 요청을 받았다.


취약한 도커 이미지, 51%에 달해 

도커 같은 컨테이너 기술은 기업이 애플리케이션을 배포하고 축소 및 확장하는 속도를 크게 개선시키고 있다. 예를 들어, 애플리케이션에 사용하기 위해 도커 허브와 같은 퍼블릭 레지스트리에서 MySQL 인스턴스가 포함된 선구축된 도커 이미지를 꺼내는 시간은 몇 초면 충분하다. 수동으로 데이터베이스 서비스를 설치 및 구성하는 것에 비교할 바가 아니다.

그러나 자신의 프로젝트에 서드파티 패키지를 사용하는 경우, 기업은 알려진 취약점이 존재하는 구식 버전을 다운로드해 실행할 위험이 있다는 것을 항상 인식해야 한다. 도커 컨테이너도 다르지 않다. 오히려 위험이 더 크다. 단일 패키지가 아닌, OS 계층과 애플리케이션 계층을 모두 가진 완전한 소프트웨어 스택이 포함되어 있기 때문이다.

소나타입의 분석에 따르면, 개발자들이 소비하는 오픈소스 구성요소 가운데 11% 이상에 최소 1개의 알려진 취약점이 존재한다. 그러나 프로그램과 패키지 리포지토리에 따라 크게 다를 수 있다. 예를 들어, 2019년 npm 레지스트리를 분석한 결과는 호스팅된 패키지 가운데 약 40%가 알려진 취약점이 있는 코드에 의존하고 있는 것을 보여줬다.

도커 허브에 호스팅된 도커 이미지의 경우, 위협 분석 업체 프리바시오(Prevasio)가 최근 전체 리포지토리를 스캔한 결과에 따르면, 아주 중대한 취약점을 갖고 있는 컨테이너 이미지가 51%에 달했다. 13%는 꽤 심각한 취약점을 갖고 있었고, 4%는 중간 정도의 문제가 있는 취약점이 있었다.

이는 도커 허브에서 이미지를 꺼낸 결과로 구식 소프트웨어를 실행시킬 위험이 아주 높다는 것을 알려준다. 그러나 이미지를 최신 상태로 유지하는 신뢰할 수 있는 게시자를 선택하고, 배포 시점과 정기적으로 도커 이미지의 구성을 분석하고 취약점을 스캔하도록 요구하는 정책을 도입한다면 이런 위험을 줄일 수 있다.

9월, 도커는 보안 업체 스니크(Snyk)와 도커 데스크톱과 도커 허브에 취약점 스캐닝 기능을 통합하는 파트너십을 체결한다고 발표했다. 그러나 서드파티 소스에서 가져온 도커 이미지에 또 다른 위험이 존재하는데, 이는 완화하기가 훨씬 더 어렵다. 악성코드나 트로이 목마 애플리케이션이 포함된 이미지이다.


6,433개 악성 도커 이미지 가운데 44%, 암호화폐 채굴  

모든 소프트웨어 리포지토리와 앱 스토어가 의심을 하지 않는 사용자를 표적으로 악성코드를 확산시키려는 공격자들의 표적이 된다. 이런 공격이 성공할지 여부는 이런 리포지토리를 얼마나 잘 관리하는지에 달려 있다. 프리바시오의 연구진은 분석을 통해 6,433개 이미지가 악의적이거나 잠재적인 위험을 갖고 있다는 것을 밝혀냈다. 이는 전체 도커 허브 레지스트리의 0.16%이다.

프리바시오의 연구진은 “기업의 개발자가 처음부터 새 이미지를 만드는 대신, 선구축된 이미지를 가져와 사용하는 경우, 해당 이미지가 감염되어 있을 위험이 있다. 이 이미지가 프로덕션 단계에서 사용되면, 공격자가 백도어를 통해 원격으로 컨테이너화 된 애플리케이션에 접근할 위험이 있다”라고 경고했다.

도커 이미지에서 가장 많이 발견된 악성코드는 악성 이미지 가운데 44%를 차지한 암호화폐 채굴(Cryptocurrency miners) 악성코드였다. 또 다른 23%에는 플랫맵스트림(flatmap-stream)으로 불리는 npm 패키지 형식의 비트코인 월렛 스틸러(Bitcoin wallet stealer)가, 20%에는 공격자에게 백도어를 제공하는 후속 공격 프레임워크(post-exploitation frameworks)와 같은 다양한 해킹 도구들이, 6.5%에는 윈도우 악성코드가 포함되어 있었다.

연구진은 “악성 컨테이너 이미지를 분석한 결과에 따르면, 고랭(Golang), 닷넷 코어(.NET Core), 파워셸 코어(PowerShell Core)를 중심으로 크로스 플랫폼 코드가 많이 사용되고 있었다. 

크로스 플랫폼 코드의 이식성(portability)은 공격자들의 ROI에 도움을 준다. 악성코드를 여러 플랫폼에 맞춰 다시 만들 필요가 없다. 한 번 만들면 리눅스 컨테이너를 포함해 어느 플랫폼에나 사용할 수 있다. 이런 이유로 미미카츠(Mimikatz)나 칼데라(Caldera) 같은 많은 후속 공격과 오펜시브 시큐리티 프레임워크가 리눅스 도커 컨테이너에서 발견된다. 발전된 악성 윈도우 기법이 리눅스 환경에 침입하도록 도움을 주는 것들이다”라고 설명했다.

프리바시오는 트로이의 목마에 감염된 애플리케이션이 있는 이미지도 발견했다. 젠킨스(Jenkins) CI/CD 도구, 아파치 톰캣(Apachae Tomcat) 웹 애플리케이션 서버, 워드프레스(WordPress) 백도어 버전을 예로 들 수 있다. 일부 경우, 컨테이너 이미지에는 악성코드 생성에 사용된 컴퓨터의 악성코드 감염에 따른 결과물일 가능성이 있는 스팸 웹 페이지 같은 아티팩트가 포함되어 있었다.

바이러스 백신 제품으로 컨테이너 이미지를 오프라인 스캐닝 하는 방법만으로는 이런 위협을 탐지할 수 없다. 공격자가 동적인 페이로드를 사용하는 사례가 증가하고 있기 때문이다. 이는 이미지가 처음 배포된 후 악성 페이로드를 다운로드해 컨테이너해 설치하게 된다는 의미다.

연구진은 “악성 컨테이너를 분석한 결과에 따르면, 이런 동적 페이로드가 포함된 이미지들이 꽤 많았다. 원래 형태의 이미지에는 악성 바이너리가 없었을 것이다. 그러나 런타임 때, 컨테이너 소스를 다운로드, 컴파일링 해 실행하도록 스크립팅 되어 있었을 것이다”라고 설명했다.

이를 포착하기 위해서는 런타임 때 동작을 분석해 윈도우 실행 파일의 악성 여부를 탐지할 때 사용하는 것과 유사하게 샌드박스 내부에서 이미지를 실행해 모니터링하는 동적 분석 도구들이 필요하다. editor@itworld.co.kr


2020.12.04

도커 허브, 절반 이상이 심각한 취약점을 갖고 있다

Lucian Constantin | CSO
최근 도커 허브(Docker Hub) 리포지토리에 호스팅 된 400만 개의 컨테이너 이미지를 보안 분석한 결과에 따르면, 절반 이상의 이미지에 최소 1개 이상의 중대한 취약점이 포함되어 있는 것으로 드러났다. 수많은 이미지에 악성코드나 잠재적으로 유해한 애플리케이션이 포함되어 있었다. 이는 기업이 퍼블릭 리포지토리에서 컨테이너 이미지와 서드파티 소프트웨어 구성요소를 소싱할 때 엄격한 정책과 평가 프로세스를 적용해야 한다는 것을 의미한다. 



소프트웨어 공급망을 악용하는 공격은 새롭지 않다. 그러나 컨테이너 기술에 토대를 둔 마이크로서비스(microservice) 기반 소프트웨어, 애자일(agile) 개발, 데브옵스(DevOps)의 인기가 높아지면서 선제작(pre-made)된 소프트웨어 구성요소와 이미지를 호스팅한 퍼블릭 레지스트리(리포지토리)의 성장을 촉발했다. 그 결과, 공격자들은 이런 상관관계를 악용하려고 시도하고 있다. 직접, 또는 기존 계정을 침해하는 방법으로 이런 패키지 리포지토리에 악성코드를 게시하고 있는 것이다.

오픈소스 거버넌스 업체인 소나타입(Sonatype)은 ‘2020 소프트웨어 공급망 현황(State of the Software Supply Chain)’ 보고서에서 복잡한 종속성을 악용해 오픈소스 소프트웨어 프로젝트 업스트림의 침입을 시도하는 공격이 지난해에 비해 430% 증가했다고 보고했다. 

이런 공격들 가운데 상당수는 악성코드 배포에 퍼블릭 패키지 리포지토리를 악용했다. 예를 들어, 자바스크립트 생태계는 npm, 파이썬 개발자 생태계는 PyPi를 이용했다. 개별 소프트웨어 패키지가 아닌 선구축(pre-built)된 컨테이너 배포에 이용되는 도커 허브조차 예외가 아니다.

소나타입 보고서에 따르면, 지난해 도커 허브에는 220만 개의 컨테이너 이미지가 추가됐고, 올해 개발자들로부터 960억 건의 이미지 풀 요청을 받았다.


취약한 도커 이미지, 51%에 달해 

도커 같은 컨테이너 기술은 기업이 애플리케이션을 배포하고 축소 및 확장하는 속도를 크게 개선시키고 있다. 예를 들어, 애플리케이션에 사용하기 위해 도커 허브와 같은 퍼블릭 레지스트리에서 MySQL 인스턴스가 포함된 선구축된 도커 이미지를 꺼내는 시간은 몇 초면 충분하다. 수동으로 데이터베이스 서비스를 설치 및 구성하는 것에 비교할 바가 아니다.

그러나 자신의 프로젝트에 서드파티 패키지를 사용하는 경우, 기업은 알려진 취약점이 존재하는 구식 버전을 다운로드해 실행할 위험이 있다는 것을 항상 인식해야 한다. 도커 컨테이너도 다르지 않다. 오히려 위험이 더 크다. 단일 패키지가 아닌, OS 계층과 애플리케이션 계층을 모두 가진 완전한 소프트웨어 스택이 포함되어 있기 때문이다.

소나타입의 분석에 따르면, 개발자들이 소비하는 오픈소스 구성요소 가운데 11% 이상에 최소 1개의 알려진 취약점이 존재한다. 그러나 프로그램과 패키지 리포지토리에 따라 크게 다를 수 있다. 예를 들어, 2019년 npm 레지스트리를 분석한 결과는 호스팅된 패키지 가운데 약 40%가 알려진 취약점이 있는 코드에 의존하고 있는 것을 보여줬다.

도커 허브에 호스팅된 도커 이미지의 경우, 위협 분석 업체 프리바시오(Prevasio)가 최근 전체 리포지토리를 스캔한 결과에 따르면, 아주 중대한 취약점을 갖고 있는 컨테이너 이미지가 51%에 달했다. 13%는 꽤 심각한 취약점을 갖고 있었고, 4%는 중간 정도의 문제가 있는 취약점이 있었다.

이는 도커 허브에서 이미지를 꺼낸 결과로 구식 소프트웨어를 실행시킬 위험이 아주 높다는 것을 알려준다. 그러나 이미지를 최신 상태로 유지하는 신뢰할 수 있는 게시자를 선택하고, 배포 시점과 정기적으로 도커 이미지의 구성을 분석하고 취약점을 스캔하도록 요구하는 정책을 도입한다면 이런 위험을 줄일 수 있다.

9월, 도커는 보안 업체 스니크(Snyk)와 도커 데스크톱과 도커 허브에 취약점 스캐닝 기능을 통합하는 파트너십을 체결한다고 발표했다. 그러나 서드파티 소스에서 가져온 도커 이미지에 또 다른 위험이 존재하는데, 이는 완화하기가 훨씬 더 어렵다. 악성코드나 트로이 목마 애플리케이션이 포함된 이미지이다.


6,433개 악성 도커 이미지 가운데 44%, 암호화폐 채굴  

모든 소프트웨어 리포지토리와 앱 스토어가 의심을 하지 않는 사용자를 표적으로 악성코드를 확산시키려는 공격자들의 표적이 된다. 이런 공격이 성공할지 여부는 이런 리포지토리를 얼마나 잘 관리하는지에 달려 있다. 프리바시오의 연구진은 분석을 통해 6,433개 이미지가 악의적이거나 잠재적인 위험을 갖고 있다는 것을 밝혀냈다. 이는 전체 도커 허브 레지스트리의 0.16%이다.

프리바시오의 연구진은 “기업의 개발자가 처음부터 새 이미지를 만드는 대신, 선구축된 이미지를 가져와 사용하는 경우, 해당 이미지가 감염되어 있을 위험이 있다. 이 이미지가 프로덕션 단계에서 사용되면, 공격자가 백도어를 통해 원격으로 컨테이너화 된 애플리케이션에 접근할 위험이 있다”라고 경고했다.

도커 이미지에서 가장 많이 발견된 악성코드는 악성 이미지 가운데 44%를 차지한 암호화폐 채굴(Cryptocurrency miners) 악성코드였다. 또 다른 23%에는 플랫맵스트림(flatmap-stream)으로 불리는 npm 패키지 형식의 비트코인 월렛 스틸러(Bitcoin wallet stealer)가, 20%에는 공격자에게 백도어를 제공하는 후속 공격 프레임워크(post-exploitation frameworks)와 같은 다양한 해킹 도구들이, 6.5%에는 윈도우 악성코드가 포함되어 있었다.

연구진은 “악성 컨테이너 이미지를 분석한 결과에 따르면, 고랭(Golang), 닷넷 코어(.NET Core), 파워셸 코어(PowerShell Core)를 중심으로 크로스 플랫폼 코드가 많이 사용되고 있었다. 

크로스 플랫폼 코드의 이식성(portability)은 공격자들의 ROI에 도움을 준다. 악성코드를 여러 플랫폼에 맞춰 다시 만들 필요가 없다. 한 번 만들면 리눅스 컨테이너를 포함해 어느 플랫폼에나 사용할 수 있다. 이런 이유로 미미카츠(Mimikatz)나 칼데라(Caldera) 같은 많은 후속 공격과 오펜시브 시큐리티 프레임워크가 리눅스 도커 컨테이너에서 발견된다. 발전된 악성 윈도우 기법이 리눅스 환경에 침입하도록 도움을 주는 것들이다”라고 설명했다.

프리바시오는 트로이의 목마에 감염된 애플리케이션이 있는 이미지도 발견했다. 젠킨스(Jenkins) CI/CD 도구, 아파치 톰캣(Apachae Tomcat) 웹 애플리케이션 서버, 워드프레스(WordPress) 백도어 버전을 예로 들 수 있다. 일부 경우, 컨테이너 이미지에는 악성코드 생성에 사용된 컴퓨터의 악성코드 감염에 따른 결과물일 가능성이 있는 스팸 웹 페이지 같은 아티팩트가 포함되어 있었다.

바이러스 백신 제품으로 컨테이너 이미지를 오프라인 스캐닝 하는 방법만으로는 이런 위협을 탐지할 수 없다. 공격자가 동적인 페이로드를 사용하는 사례가 증가하고 있기 때문이다. 이는 이미지가 처음 배포된 후 악성 페이로드를 다운로드해 컨테이너해 설치하게 된다는 의미다.

연구진은 “악성 컨테이너를 분석한 결과에 따르면, 이런 동적 페이로드가 포함된 이미지들이 꽤 많았다. 원래 형태의 이미지에는 악성 바이너리가 없었을 것이다. 그러나 런타임 때, 컨테이너 소스를 다운로드, 컴파일링 해 실행하도록 스크립팅 되어 있었을 것이다”라고 설명했다.

이를 포착하기 위해서는 런타임 때 동작을 분석해 윈도우 실행 파일의 악성 여부를 탐지할 때 사용하는 것과 유사하게 샌드박스 내부에서 이미지를 실행해 모니터링하는 동적 분석 도구들이 필요하다. editor@itworld.co.kr


X