개발자 / 보안

누구나 접근 가능한 클라우드 취약점 데이터베이스, 웹사이트로 공개

Shweta Sharma  | CSO 2022.07.12
클라우드 보안 회사 위즈(Wiz)가 최근 발표한 커뮤니티 기반 웹사이트(cloudvulndb.org) 일반인이 접근할 수 있는 중앙 집중화된 클라우드 취약점 데이터베이스를 제공한다. 이 데이터베이스는 마이터(MITRE)의 CVE 취약점 시스템과 현행 클라우드 보안 문제 책임 분담 모델의 단점을 메우고는 있지만, 전문가들은 성공하려면 추가적이고 폭넓은 업계 차원의 지원이 필요하다고 입을 모은다.

위즈는 현행 시스템에서 놓치기 쉬운 클라우드 취약점의 탐지 및 관리 작업을 간소화하기 위해 계속 노력 중이며 새로운 취약점 데이터베이스 역시 그 같은 노력의 연장 선상에 있다.

예를 들어, 책임 분담 모델에서는 클라우드 서비스 제공업체(CSP)와 사용자가 보안 활동을 분담한다. 즉, CSP는 하드웨어 및 관리 서비스를 포함한 물리적인 보안을 담당하고 사용자는 소프트웨어, ID, 데이터 보호를 책임진다. 그러나 클라우드 취약점 데이터베이스의 필요성을 역설한 위즈 블로그에 따르면, 이 모델은 어느 한 쪽 범주에도 완전히 들어맞지 않는 최신 버그를 해결하기에는 부족하다.
 
ⓒ Getty Images Bank
 
위즈 측은 중앙 취약점 데이터베이스가 CSP 보안 문제의 목록 작성에 도움이 되고 CSP 고객이 각자의 환경에서 문제 탐지 또는 방지를 위해 취할 정확한 조치를 제시할 수 있다고 밝혔다.

위즈 위협 연구원이자 블로그 공동 저자인 아미타이 코헨은 “이 데이터베이스는 오랜 노력의 첫 걸음이다. 우리는 이 웹사이트의 커뮤니티적인 면에 주력하고 있다. 이런 종류의 웹사이트는 사상 최초이며 앞으로 더 많은 기여와 관리자를 추가할 것으로 기대한다. 또한, API나 RSS 피드를 추가하여 타 시스템과 연계하는 등 웹사이트에 더 많은 기능을 추가할 계획이 있다”라고 밝혔다.
보안 애널리스트 등 여러 전문가는 우려를 인식하고 무엇보다 CVE(공통 취약점 및 노출) 시스템의 대안을 요구해 왔다.
 

CVE 시스템이 클라우드 보안에 부족한 이유

TAG 사이버(TAG Cyber) 선임 애널리스트 게리 맥앨럼은 “현행 CVE 시스템에는 모든 클라우드 환경에 걸친 취약점의 전체 목록이 아직 포함되어 있지 않다. CSP가 자체적으로 발행하는 패치는 대체적으로 CVE 시스템 내에 캡처되지 않고 있다. 그 결과 보안 팀은 클라우드 문제를 추적하고 해결할 자신만의 방법론을 개발해야 한다. 이런 방식은 손이 가고 번거로우며 실패와 맹점에 빠지기 쉽다”라고 지적했다.

CVE 시스템의 작동 방식을 이해하는 것은 CVE 시스템에 부족한 것을 파악하는 데 필수적이다. CVE 시스템은 미국 국토 보안부 자금으로 마이터가 관리하는 항목의 목록이다. 각각의 CVE에는 일반에게 알려진 사이버보안 취약점의 식별 번호와 설명이 있다.

CVE는 이미 공개되었거나 공개될 것으로 예상되는 보안 취약점의 ID다. CVE는 소프트웨어 업체, 오픈소스 프로젝트, 호스팅된 서비스, 연구 그룹 등을 포함한 CVE 번호 부여 기관(CNA)에서만 지정할 수 있다. 지정된 CVE는 해당 취약점의 추적 및 해결이 가능하도록 마이터 CVE 데이터베이스에 게시된다.

널리 채택된 CVE ID에는 취약점 추가 정보도 있다. 예를 들면, 제2의 해결책, 취약한 소프트웨어 버전, 공통 취약점 등급 시스템(CVSS) 점수 등이다.
 

클라우드에 적용하기에는 문제가 있는 CVE 규칙

클라우드 보안 연합(CSA) 웹 게시물에 따르면, 취약점에 ID를 지정하는 과정에서 엄격히 따르는 범주에는 클라우드 기반 서비스의 경우에 특히 문제가 되는 규칙이 하나 있다. INC3이라는 이 규칙은 고객이 통제 또는 설치할 수 있는 취약점인 경우 CVE ID만 지정되어야 한다고 명시하고 있다. 예를 들면, 회사 서버에 설치된 CRM 애플리케이션 내 버그는 이 요건을 충족한다.

그런데 클라우드 서비스의 경우에는 이 규칙 때문에 복잡한 상황이 발생한다. 고객이 통제하지 않거나 CSP가 함께 통제하는 시스템 내 취약점에는 CVE ID를 지정할 수 없다. 따라서 취약성 해결책, 영향 받은 버전, 참조, 패치와 관련된 정보가 다시 중앙으로 배포되지 못하는 결과를 낳는다. CSA는 클라우드 취약성 해결을 위해 가능한 INC3 규칙 수정에 대해 업계 피드백 및 승인을 얻을 것을 권장한다.

규칙 수정이 다소 더디게 진행 중인 상황에서 위즈가 더욱 즉각적인 솔루션인 cloudvulndb.org를 내놓은 것이다.

위즈 데이터 및 위협 연구 책임자 알론 쉰델은 “최근에 마이터와 함께 클라우드 취약점과 관련하여 CVE에서 확인된 단점을 논의했다. 마이터측은 긍정적으로 단점을 인정했다. 그러나, 실제로 이런 식으로 구체적인 프레임워크로 이동하려면 더 많은 시간과 업계 차원의 피드백이 필요하다”라고 말했다.

쉰델은 cloudvulndb.org와 관련해 추가 논의를 위한 위즈와 마이터의 후속 회의가 예정되어 있다고 덧붙였다.
 

위즈의 클라우드 취약성 보고 솔루션

사실상 cloudvulndb.org는 퍼블릭 클라우드 플랫폼 상의 취약점을 추적하여 목록을 작성하기 위한 CVE같은 레지스트리이다. 이 웹사이트는 AWS, 애저, 구글 클라우드 플랫폼 등 주요 퍼블릭 클라우드 내 보안 결함을 포함해 알려진 모든 클라우드 악용 프로그램에 대한 오픈소스 리소스 역할을 하기 위해 개발되었다.

애널리스트 회사 EMA(Enterprise Management Associates) 연구 책임자 크리스 스테펜은 “클라우드 취약점 데이터베이스가 있으면 CPS에게 그 환경에서 발견된 보안 문제의 책임을 물을 수 있다. 클라우드 내 보안 관련 문제의 대부분은 대개 최종 사용자의 오구성이나 책임 분담 모델의 오해가 원인이지만 클라우드 제공업체에 잘못이 없지는 않다. CSP가 직접 책임져야 할 보안 관련 문제를 모은 중앙 보관소가 있으면 유익하다”라고 말했다.

cloudvulndb.org 웹사이트는 현재 공동 관리자인 스콧 파이퍼가 개발한 깃허브(GitHub) 저장소 “CSP 보안 실수”에 기반하고 있다. 이 웹사이트에는 현재 원래 모두 파이퍼의 깃허브 저장소에 수록되었던 총 70개의 취약점이 수록되어 있으며, 새로운 문제를 추가하거나 기존 문제를 편집하는 풀(pull) 요청을 만들어 데이터베이스를 풍부하게 할 공개 기여를 정식 요청하고 있다.

파이퍼는 최근 트위터에서 “깃허브 저장소에서 직접 목록으로 관리하던 클라우드 제공업체 보안 실수 목록이 더욱 커뮤니티 주도적이고 사용하기 쉬운 사이트로 변모한 것을 보니 매우 기쁘다. 많은 사람이 바라던 쉬운 검색과 분류, 필터링이 첫날부터 가능할 것”이라고 말했다.
 

애널리스트, 업계의 cloudvulndb.org 지원 필요성 강조

여러 애널리스트도 이러한 행보에 찬사를 보내면서도 폭넓은 업계 지원이 필요하다는 점을 지적했다.
TAG 사이버의 맥앨럼은 “올바른 방향으로 가기 위해 매우 필요했던 조치이지만 완전히 제도화하여 채택되지 않으면 장기적으로 성공할 수 없다. CSP 업체가 이 기능을 지원하고 실행하는 것이 필수적이다”라고 강조했다.

아울러, 최대한 최신 상태와 정확성을 유지하기 위해서는 CSP 지원이 필수적인 성공 요소라고 지적했다.
EMA의 스테펜도 의견을 같이 하며 “마이터 등 다른 주요 소스를 통해 이미 다뤄지지 않은 관련 취약점을 포함하는 것, 그리고 제시된 클라우드 CVE를 확인 및 해결하도록 CSP의 협력을 구하는 것의 2가지가 핵심”이라고 요약했다.

위즈의 쉰델은 새로운 클라우드 취약점 데이터베이스에 과제가 있다는 점을 이해한다며, 여러 CSP 들과 좋은 관계를 유지하고 있으며 웹사이트 강화를 위해 협력 중이라고 덧붙였다.
editor@itworld.co.kr 

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.