Home > 전체기사
고대디의 S3 버킷 속 설정 정보들, 고스란히 노출돼
  |  입력 : 2018-08-13 12:31
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
세계 최고의 호스팅 업체 및 도메인 이름 등록 기관, 고대디
AWS 직원의 실수로 S3 버킷 열리며 주요 정보 노출돼


[보안뉴스 문가용 기자] 일반 인터넷에 노출되어 있는 아마존 S3 버킷에서 아마존 AWS 클라우드에서 운영되고 있는 고대디(GoDaddy)의 인프라와 관련된 문건들이 다량 발견됐다. 보안 업체 업가드(UpGuard)가 이에 대해 발표했다.

[이미지 = iclickart]


고대디는 세계에서 가장 큰 도메인 이름 등록 대행 기관이며 동시에 시장 점유율 1위의 대형 웹 호스팅 제공업체이기도 하다. 또한 SSL 인증서 발급 기관으로서도 세계 최대 규모를 자랑하며, 고객의 수가 1천 7백만 명이 넘고, 7천 6백만 개의 도메인 이름을 처리한다.

이번에 문제가 된 고대디의 아마존 S3 버킷은 지난 6월에 발견된 것이었으며, 수만 대에 이르는 시스템의 세부적인 설정 정보와, 이 시스템들을 아마존 AWS에서 운영할 때의 다양한 비용 관련 옵션들이 담긴 문서가 저장되어 있었다. 다양한 할인율에 따른 옵션 변경 사항들도 여기에 포함되어 있었다.

이 S3 버킷의 이름은 애봇고대디(abbottgodday)였으며, 수많은 엑셀 파일들로 가득했었다. 가장 작은 파일의 용량이 17MB였으며, 세기 힘들 정도로 많은 행과 열로 구성된 정보가 여러 장의 시트에 가득하게 채워져 있었다.

업가드의 보안 전문가에 따르면 이 문건들에는 호스트 이름, OS 종류, 워크로드, AWS 지역, 메모리, CPU 사양 등 대단히 세부적이며 민감할 수 있는 내용들의 정보들이 저장되어 있었다고 한다. “이 데이터만 있으면 AWS 클라우드 인프라를 어떤 식으로 고대디가 적용하고 있는지 세세하고 대단위적으로 파악하는 게 가능하게 됩니다.”

가장 큰 엑셀 파일은 GDDY Machine Raw Data라는 이름을 가지고 있었으며, 2만 4천여 개의 고유한 호스트 이름들에 대한 41개의 데이터 포인트들을 포함하고 있었다. 이 중 몇몇 행들은 같은 데이터 포인트들의 요약본인 것처럼 보였는데, 업가드는 “다양한 기기들로 데이터를 배포하기 위한 것으로 보인다”고 분석했다.

또한 업가드는 “공격자가 이 정보들을 손에 넣었다면 고대디의 서버실 지도를 가진 것과 다름없다”며 “각 서버의 역할이나, 저장하고 있는 데이터의 종류, 용량, 지역별 등 입맛대로 공격 표적을 정할 수 있게 된다”고 설명한다. “경쟁 업체에게 매우 유용한 정보가 될 것입니다. 왜냐하면 이 정보에 따라 클라우드 호스팅 전략을 짜고 가격을 정할 수 있게 되거든요.”

물론 보기에 따라서는 크리덴셜 등의 민감한 정보는 없기 때문에 그다지 치명적인 사고가 아니라고 생각할 수도 있다. 하지만 업가드의 전문가들은 “디지털 기반 구조의 환경설정 정보도 공격자들에게는 매우 유용한 것”이라며 “공격자들은 원래 이런 정보를 모아서 공격을 기획하고, 침투의 발판을 마련한다”고 설명한다.

아마존 S3 버킷을 통해 데이터가 유출되는 사고는 꾸준히 발생하는 보안 사고 유형 중 하나다. 굳이 악의적인 목적을 가지지 않은 자들도 정보를 취할 수 있게 해주며, 누구라도 뜻하지 않은 피해를 입을 수 있게 된다. 디폴트 그대로 유지하면 인터넷에 공개가 되지 않고, 정해진 사용자들만 접속이 가능하지만, 사용자들은 종종 인터넷에 전체 공개를 시켜놓는다.

이번 사건 역시 AWS 영업 사원 중 하나가 버킷을 하나 만들고 제대로 설정하지 않은 것으로 밝혀졌다. 고대디 측도 “AWS가 저지른 실수”라고 말했다. 그러면서 “이번에 노출된 문건들은 AWS 직원이 고대디 측의 서버 구성을 추측한 것”이라고 말하고, “고객 데이터는 단 한 건도 노출되지 않았다”고 강조했다.

“이번에 노출이 된 버킷은 AWS 영업사원이 어떤 다른 고객고의 AWS 가격 흥정을 위해 가상의 시나리오처럼 만든 자료를 저장하고 있었습니다. 고대디의 고객들은 그 어떤 정보도 노출된 바 없으니 안심하셔도 됩니다.”

한편 업가드는 “이 현상을 발견한 건 6월 19일이었고, 이를 여러 관계자에게 알린 건 6월 20일이었다”고 설명하며 “1주일 만에 조치가 취해지긴 했다”고 말했다.

3줄 요약
1. 세계 최대의 도메인 이름 및 호스팅 서비스 제공 업체의 상세 정보 노출됨.
2. 서버 및 인프라 구조에 대한 상세 정보로, 개인과 관련된 정보는 없었음.
3. 하지만 공격을 준비하는 해커나, 경쟁 업체에게는 꽤나 유용한 정보였음.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
그린존시큐리티 4개월 배너모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 팬더믹 이후, 가장 기승을 부리고 있는 사이버 공격 유형은 무엇이라고 보시나요?
랜섬웨어
피싱/스미싱
스피어피싱(표적 공격)/국가 지원 해킹 공격
디도스 공격
혹스(사기) 메일
악성 앱
해적판 소프트웨어
기타(댓글로)