개발자 / 오픈소스

깃가디언, 오픈소스 소프트웨어 위험 탐지 프로젝트 ggcanary 출범

Michael Hill  | CSO 2022.07.29
코드 보안 플랫폼 제공업체 깃가디언(GitGuardian)이 침해된 개발자 및 데브옵스 환경을 탐지하기 위한 새로운 오픈소스 카나리아 토큰 프로젝트를 발표했다. 설명에 따르면 기업 보안 팀은 깃가디언의 카나리아 토큰(ggcanary)을 사용해서 아마존 웹 서비스(AWS)의 비밀 정보 형식으로 카나리아 토큰을 만들어 배포할 수 있으며, 공격자가 토큰을 변조하는 즉시 경보를 트리거할 수 있다. 깃가디언의 이번 발표는 소프트웨어 공급망 및 데브옵스 툴과 관련한 위험에 대처하기 위한 여러 표준과 이니셔티브가 등장하는 업계 추세를 반영한다.
 
ⓒ Getty Images Bank
 

ggcanary의 특징은 “고도로 민감한” 침입 탐지

보도자료에서 깃가디언은 클라우드 및 현대 소프트웨어 개발 방식의 도입이 지속되면서 기업이 모르는 사이 공격 표면이 확장되고 있다고 말했다. 또한 인터넷에 대면한 자산과 기업 네트워크가 적절히 보호되지 않을 경우 공격자는 지속적 통합 및 지속적 배포(CI/CD) 파이프라인과 같은 소프트웨어 공급망 구성요소를 진입점으로 노리게 된다고 덧붙였다.
 
깃가디언의 연구에 의하면 공격자가 첫 액세스 권한을 획득한 후 취하는 일반적인 행동은 횡적 이동에 사용할 수 있는 하드 코딩된 유효한 인증 정보를 찾는 것이다. 깃가디언은 ggcanary 프로젝트가 기업에서 침해를 더 신속하게 탐지하도록 설계됐다면서 다음과 같은 특징을 설명했다.
 
  • 테라폼(Terraform)에 의존. 하시코프(HashiCorp)가 개발한 인기 있는 코드형 인프라 소프트웨어 툴을 사용해서 AWS 카나리아 토큰을 생성하고 관리
  • AWS 클라우드트레일(CloudTrail) 감사 로그를 사용해서 공격자가 카나리아 토큰에서 수행한 모든 유형의 작업을 추적하는 고도로 민감한 침입 탐지
  • 조직의 내부 경계, 소스 코드 리포지토리, CI/CD 툴, 티켓팅, 메시징 시스템(지라, 슬랙, 마이크로소프트 팀즈 등)에 최대 5,000개의 활성 AWS 카나리아 토큰을 배포할 수 있는 확장성
  • AWS 심플 이메일 서비스(SES), 슬랙, 센드그리드(SendGrid)와 통합되는 자체 경보 시스템. 사용자가 이 시스템을 확장해서 SOC, SIEM, ITSM으로 경보를 전달할 수도 있다.
 
깃가디언은 도입 추세에 따라 이후 자체의 종단간 자동화된 탐지 및 교정 플랫폼에 ggcanary를 통합하는 방안을 고려할 것이라고 밝혔다.
 

오픈소스 소프트웨어 보안 위협에 대처 중인 업계

ggcanary 프로젝트 외에도 최근 오픈소스 소프트웨어 및 개발 환경 내에서는 보안 복잡성에 대처할 목적으로 여러 이니셔티브가 출범했다. 2022년 5월에는 오픈소스 보안 재단(Open Source Security Foundation)이 즉각적인 개선과 더 안전한 미래를 위한 강력한 기반, 두 가지 목표를 위한 단계 등의 10가지 투자 전략을 담은 ‘오픈소스 소프트웨어 보안 동원 계획(Open Source Software Security Mobilization Plan)’을 발표했다. 이 계획의 세 가지 핵심 보안 목표는 다음과 같다.
 
  • 코드와 오픈소스 패키지의 보안 결함 및 취약점 차단에 집중해 OSS 프로덕션 보호
  • 결함을 찾고 수정하는 프로세스를 강화함으로써 취약점 발견 및 교정 개선
  • 수정 배포와 구현 속도를 높여 생태계 패치 대응 시간 단축
 
같은 달, 제이프로그(JFrog)는 블록체인 기술을 사용해서 취약성과 악성 코드로부터 소프트웨어 패키지를 보호하는 오픈소스 소프트웨어 커뮤니티 이니셔티브인 프로젝트 퍼시아(Pyrsia)를 발표했다.
 
가트너의 데브옵스 및 소프트웨어 엔지니어링 부문 애널리스트인 맨주나스 바트는 오픈소스의 광범위한 사용 및 이와 관련된 위험을 감안할 때 오픈소프 소프트웨어를 보호하기 위한 보안 툴과 표준, 실행 방식은 확대될 수밖에 없다면서 “오픈소스 소프트웨어 환경의 위협은 소스 코드, 패키지, 퍼블릭 컨테이너 이미지, 리포지토리, CI/CD 파이프라인, 개발, 제공 툴을 포함한 여러 계층에 분포돼 있다. 이제 공격자는 공격이 ‘위’로 갈수록 더 큰 피해를 입힐 수 있다는 것을 인식하고 있다. 따라서 타이포스쿼팅, 악성 코드 주입 및 변조, 하드코딩된 비밀, 인증서 절도 및 수정 등으로 위험의 폭이 더 넓어졌다. 오픈소스 툴을 사용해서 오픈소스 소프트웨어의 무결성을 보호해야 한다”라고 강조했다.
 

오픈소스 소프트웨어 보안의 심각성을 인식하는 조직

바트는 기업 조직이 오픈소스가 기업 기반 플랫폼과 코어 서비스의 대다수를 뒷받침한다는 사실을 인식하면서 소프트웨어 공급망 위험을 전보다 훨씬 더 심각하게 받아들이고 있다며 “신뢰할 수 있는 구성요소 레지스트리와 소프트웨어 구성 분석 툴을 함께 사용해 오픈소스 소프트웨어 종속성 사용을 관리하려는 기업이 늘고 있다. 이 방식은 안전하면서도 빠른 오픈소스 소비 방법”이라고 덧붙였다.
 
포레스터 리서치 애널리스트 자넷 워딩턴 역시 “다운로드되어 애플리케이션과 함께 패키징되는 취약한 구성요소와 특정 오픈소스 라이선스 사용에 따른 결과에 대한 우려가 커지고 있다. 또한 조직뿐만 아니라 그 고객에까지 영향을 미치는 오픈소스 공급망 공격이 크게 증가하고 있다. 오픈소스가 본질적으로 조직에 대한 위협 요소일까? 그렇지는 않지만 오픈소스 소프트웨어의 품질과 보안은 오픈소스 유지관리자의 일이고 조직의 책임 범위를 벗어난다는 인식에는 위험이 따른다”라고 설명했다.
 
오픈소스 소프트웨어를 안전하게 통합하는 방법에 대한 바트의 조언은 보안 소스 코드, 데브옵스 파이프라인, 안전한 운영 환경이라는 3가지 요소를 중심으로 한 방법이다. 바트는 “코드 수준에서 안전한 오픈소스 종속 항목을 사용하는지 확인해야 한다. 이를 위해서는 시야와 추적 가능성을 제공하는 신뢰할 수 있는 구성요소 카탈로그 및 소프트웨어 자재명세서를 사용하고 개발자가 항상 최신 패치가 적용된 버전을 사용하도록 해야 한다. 또한 데브섹옵스 도입에 주력하는 것이 좋다. 즉, 자동화를 사용해서 개발 수명 주기의 모든 단계에서 보안을 통합해야 한다. 자동화가 없으면 기본적인 보안(secure-by-default)은 물론 설계부터 안전한(secure by design) 코드를 구축하는 것도 불가능하다”라고 말했다.
 
워딩턴은 오픈소스 구성요소의 상태와 보안에 대한 정보를 제공하고 취약한 구성요소가 개발 프로세스에 유입되지 않도록 차단하는 소프트웨어 구성 분석(SCA) 툴 역시 중요하다면서 “마지막으로, 조직이 의존하는 오픈소스 프로젝트와 오픈소스 커뮤니티에 금전적으로 기여해서 미래의 혁신을 위한 기틀을 마련하라”라고 말했다.
editor@itworld.co.kr 

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.