Malicious Kong Ingress Controller Image Found on DockerHub
- 사건 개요
- Kong Ingress Controller v3.4.0 이미지가 DockerHub에 악성 코드가 포함된 상태로 업로드됨
- 공급망 보안 침해를 통해 이미지가 크립토재킹(Cryptojacking) 코드로 변조됨
- 악성 코드는 pool.supportxmr.com을 통해 암호화폐를 채굴하도록 설계
- Kong 팀은 2025년 1월 2일 문제를 인지하고, 악성 이미지를 제거 및 v3.4.1 패치 버전을 출시
- 악성 코드 세부 정보
- 악성 코드 삽입된 이미지 해시: sha256:a00659df0771d076fc9d0baf1f2f45e81ec9f13179f499d4cd940f57afc75d43
- 암호화폐 채굴로 시스템 리소스 과다 사용 및 비용 증가 발생 가능
- Kong Ingress Controller v3.4.0 외의 다른 버전은 영향 없음
- 대응 조치
- 영향을 받은 이미지를 모든 내부 레지스트리 및 클러스터에서 제거
- 패치된 v3.4.1 또는 클린 버전 v3.4.0 이미지를 다운로드 및 배포
- AMD64: sha256:b358296fa6a1458c977c0513ff918e80b708fa9d7721f9d438f3dfce24f60f4f
- ARM64: sha256:e0125aa85a4c9eef7822ba5234e90958c71e1d29474d6247adc3e7e21327e8ee
- DockerHub 개인 액세스 토큰(PAT) 키를 회전 및 교체
- CI/CD 파이프라인의 보안 설정 강화 및 OIDC 인증 방식 채택 권장
- 보안 권고
- Chainguard CEO Dan Lorenc: 공급망 보안 침해는 관리자의 PAT 관리 부실로 발생
- 유지 관리자
- CI/CD 보안 강화: OIDC 인증 기반 시스템 도입
- 이미지 서명 및 아티팩트 검증 수행
- 엔드 유저
- 이미지 다이제스트 고정 및 악성 코드 검사
- 서명이 있는 경우 이를 확인하여 신뢰성을 보장
- 정기 보안 감사 및 소프트웨어 공급망 보안 강화 필요
- 결론
- 공급망 보안 침해로 인해 조직은 리소스 낭비와 보안 취약점 증가 위험에 직면
- Docker 이미지의 무결성 확인 및 서명 검증은 필수적인 보안 조치
- Kong Ingress Controller와 같은 중요 컴포넌트에 대한 정기적 보안 점검 필요
- CI/CD 파이프라인 보안 설정 강화와 PAT 관리 체계화는 필수적
'Kant's IT > Issue on IT&Security' 카테고리의 다른 글
SaaS 공격 표면이 더 이상 무시될 수 없는 4가지 이유 (0) | 2025.01.23 |
---|---|
Aviatrix Controller 취약점 악용: 백도어 및 암호화폐 채굴 공격 (0) | 2025.01.23 |
러시아 연계 APT UAC-0063의 카자흐스탄 타깃 HATVIBE 악성코드 공격 (0) | 2025.01.23 |
윈도우 10 지원 종료와 대응 전략: 패치 관리 및 업그레이드 필수 (0) | 2025.01.23 |
오픈소스의 미래를 결정지을 4가지 트렌드 (1) | 2025.01.23 |