리포재킹에 취약한 깃허브 저장소
3
%
자료 제목 :
깃허브 저장소 취약점 조사
GitHub Dataset Research
자료 출처 :
AquaSec
원본자료 다운로드
발행 날짜 :
2023년 06월 21일
보안 / 오픈소스

“구글과 리프트 포함한 기업의 깃허브 저장소, 리포재킹 공격에 취약” 

Apurva Venkat | CSO 2023.06.26
아쿠아 시큐리티(AquaSec)에 따르면 수백만 개의 깃허브 저장소가 잠재적으로 ‘리포재킹’에 취약하다. 아쿠아 시큐리티가 125만 개의 깃허브 저장소 샘플을 분석한 결과, 약 3%의 저장소가 리포재킹에 취약한 것으로 나타났다. 여기에는 구글과 리프트 등 굵직한 기업의 저장소도 포함돼 있었다. 
 
ⓒGerd Altmann (CC0)

사용자는 깃허브 사용자 이름과 저장소 이름을 가지고 있다. 예를 들어 관리자나 브랜드 이름이 바뀌면, 깃허브 이름이나 저장소 이름도 변경할 수 있다. 이름이 변경된 저장소의 코드를 사용하는 프로젝트의 종속성이 깨지지 않도록 리디렉션도 생성된다. 하지만 누군가가 이전 이름을 다시 등록하면 해당 리디렉션이 무효화된다. 이렇게 공격자가 사용자 이름을 등록하고, 과거에 조직에서 사용했지만 이름이 변경된 저장소를 생성하는 공격을 일컬어 ‘리포재킹(RepoJacking)’이라고 한다. 

깃허브는 공격자가 이전 저장소 이름을 열지 못하도록 제한하는 조치를 시행하고 있다. “하지만 이 제한 조치는 이름이 변경되기 전 인기 있었던 리포지토리에만 적용됐다. 아울러 최근에는 이 제한을 우회해 공격자가 원하는 저장소를 열 수 있는 우회 방법이 많이 발견됐다”라고 아쿠아 시큐리티는 지적했다. 

한편 아쿠아 시큐리티는 2019년 6월 깃허브 저장소의 전체 로그 기록을 제공하는 웹사이트 GH토렌트(GHTorrent)에서 모든 로그를 다운로드해 1억 2,500만 개의 고유 저장소 이름 목록을 작성했다. 그다음 전체의 1%에 해당하는 125만 개의 저장소 이름을 샘플링하고, 각 저장소 이름이 리포재킹에 취약한지 확인했다. “3만 6,983개의 저장소가 리포재킹에 취약하다는 사실을 발견했다”라고 회사 측은 덧붙였다. 

아쿠아 시큐리티는 구글과 리프트를 비롯한 많은 기업이 취약한 저장소를 가지고 있으며, 이 취약점이 어떻게 악용될 수 있는지 설명했다. 회사에 따르면 구글의 경우 ‘매스스텝스(Mathsteps)’라는 프로젝트 개발 지침을 포함하는 리드미 파일이 소크라틱(Socratic)의 깃허브 저장소를 가리키고 있었다. 소크라틱은 지난 2018년 구글이 인수해 현재는 존재하지 않는 회사다. 공격자는 이 취약점을 가지고 해당 저장소를 복제해 리디렉션을 중단시킬 수 있다. 그 결과 사용자는 악성코드를 포함한 파일에 접근하게 되고, 공격자는 사용자의 기기에서 임의의 코드를 실행할 수 있다.  

리프트의 저장소에서는 리포재킹에 취약한 다른 저장소에서 ZIP 아카이브를 가져오는 설치 스크립트가 발견됐다. 공격자가 리프트 설치 스크립트에 악성코드를 자동으로 삽입할 수 있다는 이야기다. 현재 구글과 리프트는 모두 해당 문제를 해결한 상태다. 

아쿠아 시큐리티는 고 모듈 같은 프로젝트 레퍼런스가 언제든 이름을 변경할 수 있기 때문에, 외부 깃허브 저장소에서 리소스를 가져올 링크가 있는지 저장소를 정기적으로 확인해야 한다고 권고했다. 또한 연구진은 이번 조사에서 분석되지 않은 기업도 취약할 수 있다고 언급했다. “사용 가능한 데이터의 일부만 다뤘다는 점에 유의하라. 잠재적으로 취약한 기업이 더 많다는 의미다”라고 덧붙였다. 
editor@itworld.co.kr
 
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.