요약 - 환경설정 파일(env) 파일을 아무런 보호 장치 없이 노출되어 있었음
- 공격자들은 단순 스캔만으로 획득하여 11만 개 도메인 공격
내용 - 환경설정 파일(env)
> 애플리케이션과 플랫폼에서 사용되는 각종 변수를 정의하는 데 사용
> 클라우드용 접근 키, API 키, 데이터베이스 로그인 정보와 같은 민감한 데이터가 저장
> 공격자는 해당 파일에 저장된 AWS 접근 키를 이용해 AWS 접속 및 API 호출을 통해 시스템 구성 파악

- 공격자는 지나치게 많은 권한을 지닌 IAM 계정 발견
> 다른 IAM 계정에 새로운 권한을 부여할 수 있는 권한
> 새 IAM 계정 생성 후 모든 권한을 부여하여 추가 악용에 이용

- 공격자는 자동 스캔을 통해 노출된 파일을 포함한 도메인을 최소 11만 개 발견
> 도메인에 침투하여 클라우드 인프라에 접근해 S3 버킷을 찾아낸 것
> 버킷에서 데이터를 탈취한 후 삭제 및 협박

- 노출된 env 파일을 분석한 결과 클라우드 인프라 접근 키 외 다양한 정보가 저장
> 각종 SNS, 온프레미스 애플리케이션에 대한 로그인 정보
> 조사 결과 인터넷에 노출되어 있는 환경변수 파일이 9만 개 이상이며, 이 중 7천여 개가 클라우드 서비스와 관련되어 있음

- 대응방안
> 가장 먼저 IAM 접근 키의 권한을 유연하게 설정
> AWS 계정 내 미사용 리전들을 비활성화
> 로깅 활성화, 모니터링 강화
기타 -

 

보안뉴스

 

노출된 .env 파일 하나가 쏘아올린 작은 공, 11만 개 도메인 공격으로 이어져

사용자 편에서 저지르는 여러 가지 자잘한 실수들이 겹치는 것을 사이버 공격자들은 놓치지 않는다. 최근 클라우드 관리에서의 실수와 비밀번호 설정에서의 실수가 겹치며 공격자들에게 거대

www.boannews.com

 

+ Recent posts