개발자 / 보안

아르고 CD에서 고위험 취약점 발견 “헬름 차트 악용”

Lucian Constantin | CSO 2022.02.08
사이버 공격자가 소프트웨어의 기밀 정보를 탈취할 수 있는 고위험 취약점이 아르고 CD(Argo CD)에서 발견됐다. 아르고 CD는 쿠버네티스로 배포되는 애플리케이션을 위한 CD(Continuous Delivery) 플랫폼이다. 해당 취약점은 현재 수정된 상태다.
 
ⓒ Getty Images Bank

아르고 CD 취약점을 발견한 보안업체 아피로(Apiiro) 연구팀에 따르면, 공격자는 악의적으로 조작된 쿠버네티스 애플리케이션 배포 구성 파일을 아르고에 공급해 중앙 리포지토리 서버의 파일과 환경설정, 비밀 토큰을 노출시킬 수 있었다. 이 경우 권한 상승 및 기업의 클라우드 인프라로 측면 이동이 발생할 수 있다. 

아르고 CD는 쿠버네티스 환경에서 사용되는 오픈소스 선언형 깃옵스(GitOps) CD 툴이다. 개발자는 아르고를 사용해 중앙 Git 리포지토리 서버에 배포된 애플리케이션을 코드의 다른 상태와 동기화할 수 있다. 설명문에 따르면, 아르고 CD는 특정한 목표 환경에서 원하는 상태의 애플리케이션 배포를 자동화한다. 애플리케이션 배포는 Git 커밋에서 브랜치, 태그 또는 특정 버전의 매니페스트에 대한 업데이트를 추적할 수 있다.

아르고는 배포된 애플리케이션의 상태를 지속해서 모니터링하고 라이브 상태를 Git 리포지토리에서 원하는 상태와 비교하는 쿠버네티스 컨트롤러와 같다. 애플리케이션이 원하는 상태를 벗어나면 ‘동기화 해제’로 플래그를 지정하며, 다양한 수정 옵션을 자동 또는 수동으로 설정할 수 있다.

아르고는 다른 툴을 통한 애플리케이션 배포 정의도 지원한다. 지원하는 툴은 다양한 쿠버네티스 구성요소를 정의하는 도구인 커스터마이즈(Kustomize), 쿠버네티스 매니페스트의 작성/공유/배포를 위한 프레임워크인 케이소네트(Ksonnet), JSON의 확장이자 데이터 템플릿 정의에 사용하는 구글의 구성 언어 제이소네트(Jsonnet), 평문 YAML/JSON 매니페스트, 쿠버네티스 헬름(Helm) 차트, 그 외 플러그인으로 통합된 모든 사용자 정의 구성 관리 툴까지 다양하다. 

취약점 CVE-2022-24348은 아르고가 쿠버네티스 헬름과 상호작용하는 방식을 악용한다. 헬름은 쿠버네티스를 통해 패키지 애플리케이션을 배포할 수 있는 패키지 관리 도구다. 리눅스의 apt 또는 yum 애플리케이션 관리 도구와 유사하다. 

아피로 연구팀은 “헬름 차트는 애플리케이션 배포에 필요한 리소스 및 구성요소의 선언을 형성하기 위해 서로 다른 필드를 포함하는 YAML 파일이다. 애플리케이션에는 여러 유형의 값이 포함될 수 있는데, 이런 값 가운데 하나는 파일 이름과 다른 파일에 있는 독립 애플리케이션 요소에 대한 상대 경로를 포함할 수 있다”라고 설명했다.

문제는 헬름 차트 파일에 상대 경로를 포함하는 기능에 있다. 이를 악용하면 아르고가 해당 애플리케이션에 속하지 않는 Git 서버의 디렉토리에서 애플리케이션에 정의된 컨텍스트로 파일을 가져올 수 있다. 이른바 경로 트래버셜(path traversal)이라고 알려진 문제점으로, 아르고 개발자는 2019년 경로 트래버셜의 위험을 인지하고 ‘util/security/path_traversal.go’라는 파일에 공격 방지 검사를 구현했다. 이에 따라 소스 경로 입력을 검토하는 메커니즘이 생겼지만, 아피로 연구팀이 발견한 취약점은 이를 우회하는 것이었다.

우회할 수 있었던 이유는 원본 URL을 적절한 구조로 구문 분석하는 URI 기능인 ‘ParseRequestURI’ 때문이었다. 아르고 문서에 따르면, ParseRequestURI는 URL이 HTTP 요청에 따라 수신되었다고 가정하므로 URL은 절대 URI 또는 절대 경로로만 해석된다. URL 문자열의 끝부분에 #fragment가 없는 것으로 가정한다.

아피로 연구팀은 “ParseRequestURI는 기본적으로 당연히 HTTP 요청을 수신한다고 설정되어 있으므로 ‘/directory/values.yaml’과 같은 URL의 절대 경로가 될 수 있다(앞부분의 백슬래시에 특히 주의해야 한다). /directory/values.yaml을 URL로 인식하면 온전성 검사를 통과하지만 절대 파일 경로다. 리포지토리 서버는 획일적이고 결정적인 파일 구조를 사용하기 때문에 다른 모든 아웃 오브 바운드(out-of-bound) 애플리케이션은 명확하고 예측 가능한 형식과 경로를 가지고 있다”라고 설명했다. 

즉, 공격자는 애플리케이션 외부에 있는 values.yaml 파일에 연결된 직접 호출을 조합해 다른 애플리케이션의 민감한 값을 저장할 수 있다. 아르고 개발자는 “애플리케이션을 만들거나 업데이트할 권한이 있는 공격자가 유효한 YAML이 포함된 파일의 전체 경로를 알고 있거나 추측할 수 있는 경우, 악의적인 헬름 차트를 만들어 해당 YAML을 값 파일로 사용해 액세스할 수 없는 데이터에 엑세스할 수 있게 된다”라고 지적했다.

아르고 CD의 취약점은 CVSS 평가에서 10점 만점에 7.7점을 받았다. 아피로 연구팀은 헬름 차트를 렌더링하기 전에 값 파일을 암호화하고 디스크에서 암호를 해독하는 환경에서 취약점의 영향력이 매우 심각해질 수 있다고 경고했다. 또한 이 결함은 사용자에게 다시 전달되는 오류 메시지를 이용해 리포지토리 서버의 모든 파일을 열거하는 데도 사용할 수 있다.

아르고 CD의 모든 버전이 CVE-2022-24348에 영향을 받는 것으로 조사됐으며, 2.3.0, 2.2.4, 2.1.9 버전에서 패치가 배포됐다. 아르고 CD 2.3이 최종 릴리즈가 아닌 RC(release candidate) 버전이며, 다른 변화가 생길 수 있다는 점에 주목할 필요가 있다.

최근 해커 사이에서 공급망 공격이 인기를 얻고 있다. 따라서 개발자는 소프트웨어 배포 툴뿐 아니라 빌드 서버와 CI/CD 같은 관련 인프라까지 매우 신중하게 관리해야 한다. 이런 취약점을 공격자가 악용하면 소프트웨어 개발자의 인프라를 손상시켜 악성코드를 주입하고, 최종 사용자에게 악성코드를 배포하는 것은 시간문제다.

editor@itworld.co.kr
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.