Kant's IT/Issue on IT&Security

Kong Ingress Controller 이미지의 악성 코드 발견: DockerHub 공급망 보안 침해

Kant Jo 2025. 1. 23. 20:00

Malicious Kong Ingress Controller Image Found on DockerHub

 

Malicious Kong Ingress Controller Image Found on DockerHub

Follow us on Bluesky, Twitter (X) and Facebook at @Hackread

hackread.com

 

  • 사건 개요
    • Kong Ingress Controller v3.4.0 이미지가 DockerHub에 악성 코드가 포함된 상태로 업로드됨
    • 공급망 보안 침해를 통해 이미지가 크립토재킹(Cryptojacking) 코드로 변조됨
    • 악성 코드는 pool.supportxmr.com을 통해 암호화폐를 채굴하도록 설계
    • Kong 팀은 2025년 1월 2일 문제를 인지하고, 악성 이미지를 제거 및 v3.4.1 패치 버전을 출시
  • 악성 코드 세부 정보
    • 악성 코드 삽입된 이미지 해시: sha256:a00659df0771d076fc9d0baf1f2f45e81ec9f13179f499d4cd940f57afc75d43
    • 암호화폐 채굴로 시스템 리소스 과다 사용 및 비용 증가 발생 가능
    • Kong Ingress Controller v3.4.0 외의 다른 버전은 영향 없음
  • 대응 조치
    • 영향을 받은 이미지를 모든 내부 레지스트리클러스터에서 제거
    • 패치된 v3.4.1 또는 클린 버전 v3.4.0 이미지를 다운로드 및 배포
      • AMD64: sha256:b358296fa6a1458c977c0513ff918e80b708fa9d7721f9d438f3dfce24f60f4f
      • ARM64: sha256:e0125aa85a4c9eef7822ba5234e90958c71e1d29474d6247adc3e7e21327e8ee
    • DockerHub 개인 액세스 토큰(PAT) 키를 회전 및 교체
    • CI/CD 파이프라인의 보안 설정 강화 및 OIDC 인증 방식 채택 권장
  • 보안 권고
    • Chainguard CEO Dan Lorenc: 공급망 보안 침해는 관리자의 PAT 관리 부실로 발생
    • 유지 관리자
      • CI/CD 보안 강화: OIDC 인증 기반 시스템 도입
      • 이미지 서명 및 아티팩트 검증 수행
    • 엔드 유저
      • 이미지 다이제스트 고정 및 악성 코드 검사
      • 서명이 있는 경우 이를 확인하여 신뢰성을 보장
    • 정기 보안 감사소프트웨어 공급망 보안 강화 필요
  • 결론
    • 공급망 보안 침해로 인해 조직은 리소스 낭비와 보안 취약점 증가 위험에 직면
    • Docker 이미지의 무결성 확인 및 서명 검증은 필수적인 보안 조치
    • Kong Ingress Controller와 같은 중요 컴포넌트에 대한 정기적 보안 점검 필요
    • CI/CD 파이프라인 보안 설정 강화와 PAT 관리 체계화는 필수적