요약 | - 공공 코드 리포지터리의 핵심 기능을 공격자들이 악용하기 시작 - 해당 공격 방법에 대처할 수 있는 방법이 전무 |
내용 | - 깃허브 및 깃랩 코멘트들을 활용해 피싱 링크를 생성하기 시작 > 정상적인 오픈소스 소프트웨어와 연결된 링크처럼 보임 > 누구나 아무 프로젝트를 사칭할 수 있게 해줌 > 프로젝트의 주인이 쉽게 알아낼 수 없으며, 대처법이 없음 ※ 과거 일부 공격자들 사이에 알려져 있었으며, 널리 사용되는 것을 발견해 알린 것 - 개발자들은 '코멘트' 기능을 이용해 기능 향상 및 버그와 관련한 제보를 받음 > 내용이 길 경우 문서 파일 또는 스크린 샷 등의 형태로 작성해 코멘트를 남길 수 있음 > 파일 형태로 코멘트를 남길 경우 해당 코멘트에는 자동으로 URL이 배정 > Ex) 깃랩의 프로젝트에 파일을 코멘트로 업로드한 경우 URL > hxxp://gitlab.com/{프로젝트_그룹_이름}/{리포지터리_이름}/uploads/{파일_id}/{파일_이름} - 코멘트 부분에 멀웨어를 업로드해 악성 URL 생성 > URL에 깃허브, 깃랩, 프로젝트명 등이 포함되어 육안으로 판단하기 어려움 > 해당 프로젝트의 운영자들이 코멘트를 하나하나 살피기 어려워 URL을 전량 검사하기 어려움 > 해당 코멘트를 지우더라도 생성됐던 URL은 여전히 작동하며, 업로드 된 파일 또한 코멘트에서만 지워지고 CDN에는 그대로 남아있음 > 파일을 업로드한 후 코멘트를 등록하지 않아도 파일이 업로드되는 순간 URL이 생성(파일 업로드 기능만 활성화시키는 것으로 URL 생성 가능) - 이런 코멘트의 특성으로 인해 URL을 매우 신뢰할 만한 형태로 생성 가능 > 사칭하는 프로젝트의 신뢰도를 훼손 > 대응할 방법이 사실상 전무 |
기타 | - 프로젝트 이름이 포함된 URL을 악성인지 아닌지 판단하는 것은 불가능 > 알고 있는 이름들이 URL에 있다고 해서 믿는 것은 지양 > 보다 확실한 방법이 필요 |
보안뉴스
'보안뉴스' 카테고리의 다른 글
인텔의 인공지능 관련 소프트웨어에서 최고로 위험한 취약점 발굴돼 (0) | 2024.05.22 |
---|---|
미국 CISA, 경로 조작 취약점에 대해 별도의 권고문 발표 (0) | 2024.05.09 |
코드 서명 절차를 안전하게 유지시키기 위한 8가지 보안 전략 (0) | 2024.04.17 |
북한이 최근 사용하는 공격 전략, 조만간 마이터 서브테크닉에 추가된다 (0) | 2024.04.14 |
베트남 해킹그룹 코랄레이더, 한국과 아시아 전역 금융 데이터 표적 공격중...주의 (0) | 2024.04.07 |