Kant's IT/Issue on IT&Security

Postman Workspaces에서 API 키 및 민감한 토큰 30,000건 유출 사건 개요

Kant Jo 2024. 12. 30. 09:57

Postman Workspaces Leak 30000 API Keys and Sensitive Tokens

 

Postman Workspaces Leak 30000 API Keys and Sensitive Tokens

Follow us on Bluesky, Twitter (X) and Facebook at @Hackread

hackread.com

 

  • 유출 규모
    • CloudSEK에 따르면, Postman Workspaces에서 30,000건 이상의 공개 작업 공간이 확인되었으며, 이들 작업 공간에서 API 키, 토큰, 관리자 자격 증명과 같은 민감한 데이터가 유출됨
    • 주요 플랫폼: GitHub, Slack, Salesforce 포함
  • 유출 원인
    • 잘못된 접근 제어 설정
    • 민감한 데이터를 평문 저장
    • Postman 컬렉션의 공개 공유
    • 공개 저장소와의 동기화
  • 영향
    • 민감한 데이터 접근을 통한 데이터 침해시스템 무단 접근
    • 금전적 손실, 평판 손상피싱 공격 가능성 증가
    • 주요 API 서비스 및 기업에 악영향
      • 가장 많이 노출된 서비스: api.github.com, slack.com, hooks.slack.com
      • 고위험 서비스: salesforce.com, login.microsoftonline.com, graph.facebook.com
  • 보안 권고
    • 환경 변수 사용: API 키와 같은 민감한 데이터를 직접 하드코딩하지 말 것
    • 토큰 회전: 정기적으로 토큰을 변경하여 유효 기간을 짧게 유지
    • 비밀 관리 도구 활용: 외부 비밀 관리 솔루션 도입
    • 컬렉션 및 환경 확인: 공유 전 민감한 데이터 포함 여부를 철저히 점검
    • 권한 제한: 불필요한 권한 제거 및 최소 권한 원칙 준수
  • Postman 대응 조치
    • 비밀 보호 정책 도입
      • 공개 작업 공간에 비밀 데이터가 감지될 경우 알림 제공
      • 공개 API 네트워크에서 노출된 비밀이 포함된 작업 공간 제거
      • 작업 공간 소유자에게 알림을 제공하여 문제 해결 기회 제공
    • 전환 지원: 비공개 또는 팀 작업 공간으로 전환 지원