가상화ㆍ컨테이너 / 보안 / 오픈소스

리눅스 결함은 해결됐을지 몰라도, 컨테이너들은 어떡할 것인가

Katherine Noyes | IDG News Service 2016.02.22
"컨테이너 스캐너들은 종이호랑이다."
지난 주, GNU C 라이브러리(GNU C Library 이하 glibc)에서 발견된 오래된 버그에 대한 수많은 패치가 진행중이다. 그러나 컨테이너 기술을 사용한 조직들은 아직 긴장을 풀어서는 안된다.

레드햇 제품관리 책임자 거너 헬렉슨과 보안전략가 조시 브레셀은 19일 한 블로그에서 "패치들은 리눅스 개발업체와 커뮤니티에 의해 많이 전달되어 드러났던 문제들은 많이 해결되고 있다. 그런데 컨테이너들은 누가 해결하고 있나"고 전했다.

레드햇과 구글은 각각 도메인 이름을 제어한 공격자가 DNS 서버를 제어해 중간자(man-in-the-middle) 공격을 할 수 있도록 공격자에게 문을 열어주는 Glibc 버퍼 오버플로우(buffer-overflow) 버그를 발견했다.

컨테이너 개발업체는 지난주 glibc에서 발견된 것과 같은 문제를 식별하는데 도와줄 수 있는 방법으로 컨테이너 스캐너를 많이 제공한다. 헬렉슨과 브레셀은 "그러나 이 개발업체들은 실제로 컨테이너 배포는 고사하고 제어할 수 있는 범위를 벗어났다"고 말했다.

이 두명은 "그래서 개발업체들은 이 문제점들을 발견하게 도와주는 툴을 제공할 지 모른다. 하지만 그들은 보안 버그들을 실제로 해결할 만한 연습과 능력 또는 시간이 충분치 않았다"고 덧붙였다. 그 결과, 기업들은 보안에 대한 잘못된 인식을 갖게될 지 모른다고 우려했다.

헬렉슨과 브레셀은 "우리의 관점으로 본다면 컨테이너 스캐너들은 종이 호랑이다. 물론 컨테이너 스캐너들은 강력하게 보인다. 그들은 문제점의 알 수 있도록 으르렁대고 있지만 정작 필요할 때에는 종이처럼 접혀버린다"고 비판했다.

헬렉슨과 브레셀이 "레드햇 공인 인증 컨테이너 레지스트리, 컨테이너 스캐닝 툴과 컨테이너 보안 기능과 서비스를 강조하는 것은 그리 놀랍지 않다. 컨테이너를 사용하는 회사라면 개발업체가 어디든 자사의 컨테이너들의 보안 상태를 점검하고 glibc 버그가 살아있지 않은지 확인하는 것이 현명할 것이다. editor@itworld.co.kr
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.