Home > 열린마당 > 공개SW 소식

공개SW 소식

2021.04.07.

 

ⓒITWorld/Lucian Constantin | CSO

 

정체 불명의 공격자들이 PHP 프로젝트 중앙 코드 리포지토리에 침입, 인터넷의 웹사이트 대부분을 구동하는 런타임에 백도어를 집어넣을 목적으로 악성코드를 추가하는 사건이 발생했다. 공격 집단은 2명의 유명한 PHP 개발자를 가장했지만 코드 커밋(commit) 자체가 그다지 은밀하지는 않아서 몇 시간 만에 다른 개발자의 리뷰를 통해 발각됐다.

다행히 백도어가 소프트웨어 제품의 정식 릴리스에 진입해 일반 사용자에게도 배포된 최근 솔라윈즈(SolarWinds) 침해나 다른 공급망 공격과 같은 광범위한 영향은 없었다. 그러나 사고는 PHP를 유지하는 조직인 PHP 그룹(PHP Group)이 코드 인프라의 운영 방식을 재검토하는 계기가 됐다.

오픈소스 코드는 주요 인터넷 서비스의 중심에 위치하며 현대 애플리케이션 코드베이스의 대부분을 차지한다. 자원 봉사자에 의해 제한적인 리소스로 운영되는 경우가 많은 오픈소스 프로젝트를 대상으로 한 공급망 공격의 수는 지난 몇 년 동안 가파르게 증가했다. 또한 전문가들은 방어가 어려운 만큼 공격자 사이에서 공급망 공격 벡터의 인기가 앞으로 더 높아질 것으로 예상하고 있다.


PHP 리포지토리에 무슨 일이
최근 PHP 창안자이자 코어 개발자인 라스무스 러도프의 이름으로 git.php.net의 php-src 리포지토리에 "[skip-ci] Fix typo"라는 이름의 코드 커밋이 푸시됐다. 2시간 후 다른 PHP 기여자가 코드에 오타가 있다는 코멘트를 남겼고, 이후 다른 개발자가 코드의 역할이 무엇인지를 물었다. 이 질문은 보안 전문가인 한 개발자의 관심을 끌었다. 개발자는 '문자열이 'zerodium'으로 시작하는 경우 useragent HTTP 헤더 내에서 PHP 코드를 실행하는 코드'라고 답을 남겼다.

기본적으로 이 코드는 백도어(backdoor)였다. 공격자가 HTTP 헤더에 특정 문자열이 포함된 요청을 보내는 간단한 방법으로 실행이 가능하며, 그러면 감염된 이 PHP 버전을 실행하는 모든 웹 서버에서 임의의 코드를 실행할 수 있게 된다. 다행히 효과적인 코드 리뷰 체계 덕분에 악성코드는 신속하게 발견됐고 아직 프로덕션에는 사용되지 않는 PHP 8.1의 개발 분기에만 영향을 미쳤다. 8.1 버전은 11월 이후에 출시될 예정이다.

그 다음에 일어난 일은 더 흥미롭다. 러도프의 이름으로 실행된 무단 커밋은 PHP 코어 개발자인 니키타 포포프에 의해 신속하게 되돌려졌지만, 얼마 후 그 되돌리기 자체가 포포프 자신의 계정에 의해 다시 되돌려졌다. 사실은 해커가 포포프를 가장한 계정을 사용해 악성코드를 다시 복구한 것이다.

세 번째 코어 개발자가 개입해 무단 커밋을 되돌리고 서버도 오프라인으로 내린 후 포포프는 PHP 메일링 리스트에 “어제(2021-3-28) 라스무스 러도프와 내 이름으로 2개의 악성 커밋이 php-src 리포지토리에 푸시됐다. 이 일이 정확히 어떤 경로로 발생했는지는 아직 모르지만 모든 정황상 하나의 깃 계정이 아닌 git.php.net 서버가 침해된 것으로 보인다”라는 메시지를 발표했다.

포포프에 따르면, 공격 이후 운영팀은 자체 깃 서버 운영을 중단하고 개발을 깃허브(GitHub)로 옮기기로 결정했다. 자체적으로 구축한 카르마 시스템을 접근 제어에 사용한 자체 깃 인프라를 유지하는 것이 '불필요한 보안 위험'이라고 판단했기 때문이다. PHP 그룹은 전부터 이미 깃허브를 자체 관리하는 깃 리포지토리의 미러로 사용하고 있었지만, 이제는 깃허브가 주 리포지토리가 된다. 현재 계정에 이중 요소 인증이 필요한 깃허브의 PHP 조직으로 모든 기여자를 옮기는 과정을 진행 중이다.


그레이햇 해커의 개념 증명 공격인가?
데브옵스 자동화 및 오픈소스 거버넌스 업체인 소나타입(Sonatype) CTO 일카 투루넨은 본지와의 이메일 인터뷰에서 “정황상 누군가가 메시지를 전하고자 한 것으로 보인다”면서, “물론 윤리적 해킹의 경계를 한참 넘은 행위지만, 상당히 노골적인 코드와 오타까지 포함하고 있었다. 자체 호스팅 깃 서버와 같은 노후화된 인프라로 인한 불필요한 공격 표면이 존재하며, 이로 인해 재앙적인 사고가 발생할 수 있다는 메시지를 전하고자 한 것 같다”라고 말했다.

트위터와 해커 뉴스에 올라온 많은 의견에 따르면, 문제의 커밋에서는 공격을 숨기고자 하는 교묘함을 찾아볼 수 없었다. 우선 이름에 [skip-ci]가 있었는데, 이는 많은 CI(Continuous Integration) 도구에서 빌드 및 테스트 워크플로우를 생략하도록 하는 문자열이다. skip-ci는 개발자 커뮤니티에서 잘 알려진 규약이긴 하지만 프로젝트 자체에서 자주 사용되지 않는 한 주의를 끌 수밖에 없다.

또한 악성코드는 백도어 트리거로 “zerodium”이라는 문자열과 "REMOVETHIS: sold to zerodium, mid 2017."이라는 메시지를 포함하고 있었다. 제로디움(Zerodium)은 다양한 운영체제와 주요 데스크톱 및 웹 애플리케이션에 대한 제로데이 익스플로잇을 구매하는 기업으로, 여기에는 PHP용 익스플로잇도 포함된다. 제로디움 웹사이트에 따르면, PHP의 원격 코드 실행 취약점에 대해 제로디움은 최고 25만 달러를 제시한다.

제로디움의 창업자이자 CEO인 샤우키 베크라는 트위터를 통해 "문제의 해커는 트롤이며, 이번 사건은 제로디움과는 무관하다"라고 말했다.

무단 커밋이 쉽게 발견되도록 의도한 것인지 여부는 알 수 없지만, 공격자가 더욱 교묘한 취약점을 코드에 집어넣는 데 사용할 수 있는 높은 수준의 접근 권한을 확보했던 것은 사실이다(2003년의 리눅스 백도어 시도와 마찬가지). 그럴 목적이었다면 PHP 커뮤니티에서 러도프나 포포프만큼 눈에 잘 띄지 않는 다른 개발자를 가장했을 수도 있다. 포포프는 성명에서 PHP 프로젝트의 조사는 계속될 것이며, 이 조사에는 모든 리포지토리를 대상으로 추가적인 '변질'이 있는지 여부를 검토하는 작업이 포함될 것이라고 전했다. 포포프는 본지가 이메일로 보낸 추가 질문에는 답하지 않았다.


코드 커밋의 출처 검증하기
깃은 GPG 키를 사용한 코드 커밋 서명을 지원하며 이 기능은 깃허브에서도 웹 기반 인터페이스를 통해 커밋된 코드와 로컬 머신에서 커밋된 코드, 두 가지 모두에 적용된다. 코드 커밋에 서명하는 목적은 코드의 출처가 조직이 신뢰하는 계정 또는 개인인지 확인하는 데 있다. 공개키 암호화에 의존하는 일종의 ID 검증이다. 깃허브는 디지털 서명된 커밋에 녹색으로 '검증됨(Verified)' 표시를 붙인다.

일부 PHP 기여자는 이미 커밋에 서명을 하고 있지만 PHP 프로젝트 차원에서 모든 커밋에 대해 서명 검증을 의무화하지는 않고 있다. 대규모 프로젝트에서는 이런 경우가 드물지 않다. 오픈소스 커뮤니티에서는 모든 커밋에 서명을 해야 한다는 의견과 태그(일반적으로 릴리스를 나타내는 코드 프리즈)만으로 된다는 의견이 오래전부터 충돌하고 있기 때문이다. 그러나 이번 공격 이후 PHP 개발자들은 최소한 php-src 리포지토리에 대해서는 서명된 커밋을 강제하는 방안을 검토 중이다.

(후략)

 

[원문 기사 : https://www.itworld.co.kr/opinion/189308 ]

 

※ 본 내용은 한국아이디지(주) (https://www.idg.co.kr/)의 저작권 동의에 의해 공유되고 있습니다.

Copyright ⓒ 2020 International Data Group. 무단전재 및 재배포 금지.

맨 위로
맨 위로