Home > 전체기사
젠킨스 플러그인 100개에서 비밀번호 평문 저장 취약점 나와
  |  입력 : 2019-05-06 10:44
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
더불어 CSRF 취약점도 심각한 수준...패치가 되지 않은 것이 대부분
안전하게 개발하려면 취약점 있는 플러그인 파악해 사용하지 않아야


[보안뉴스 문가용 기자] 한 보안 전문가가 100개가 넘는 젠킨스(Jenkins) 플러그인에서 취약점을 찾아냈다. 젠킨스는 소프트웨어 개발용 자동화 서버로, 오픈소스로 풀려 있으며 세계 개발자들 사이에서 인기리에 사용되고 있다.

[이미지 = iclickart]


이 보안 전문가는 NCC 그룹(NCC Group)의 보안 컨설턴트인 빅토르 가즈닥(Viktor Gazdag)으로, 젠킨스 개발 툴의 기능을 확장시켜주는 플러그인 100개 이상을 수동으로 검사했다고 한다. 취약점의 대부분은 비밀번호를 평문으로 저장하는 것과, CSRF(사이트 간 요청 위조) 공격을 통한 크리덴셜 탈취를 가능하게 하는 것이라고 한다.

“젠킨스는 비밀번호를 credential.xml 파일 내에 암호화 해서 저장합니다. 그것이 기본이죠. 그런데 일부 플러그인 개발자들이 이 기본 방침을 어기고, 플러그인 자체의 .xml 파일이나 플러그인의 기능과 연결된 config.xml 파일에 크리덴셜을 저장하도록 만들었습니다. 그리고 이런 개발자들 대부분 비밀번호를 암호화하는 과정을 빠트렸습니다. 심지어 사용자들이 크리덴셜을 제출하도록 하는 웹폼도 허술한 경우가 많았습니다.”

가즈닥은 “디폴트 상태로 플러그인을 설치하면 디폴트 상태로 허용이 설정되는데, 여기서 말하는 디폴트 상태란 credentials.xml과 플러그인 자체의 설정 관련 xml 파일 및 config.xml 파일을 다른 앱에서도 불러올 수 있는 것을 말한다”며 “대단히 큰 문제로 발전할 수 있다”고 설명한다. “젠킨스 해킹 튜토리얼들을 보면 credentials.xml 파일에 대해 언급한 것들이 많습니다.”

한편 CSRF 취약점들은 대부분 사용자들이 크리덴셜을 실험해볼 수 있게 해주는 기능과 관련이 있었다. “그러한 기능을 가진 플러그인의 개발자들이 CSRF 토큰을 사용한 공격을 막아주는 POST 요청을 제대로 도입시키거나 강제하지 않았습니다. 그래서 CSRF 취약점들이 발생했습니다.”

지난 2년 동안 젠킨스 플러그인 개발자들을 위한 각종 취약점 정보와 보안 권고문은 꾸준하게 발표되어 왔다. 지난 4월 초에도 약 60개의 플러그인들에서 발견된 취약점들에 대한 보안 권고문이 발표되기도 했다. 이러한 권고문에 의하면 이번에 가즈닥이 발견한 취약점들의 심각성은 ‘낮음’ 혹은 ‘중간’에 속한다고 한다.

하지만 이 100개의 플러그인들 대부분 전 세계적으로 광범위하게 사용되는 각종 서비스들과 연결되어 있기 때문에 크게 볼 때 작은 문제라고 볼 수 없다. “트위터, AWS, VM웨어, 애저 등과 관련이 있는 플러그인들입니다. 게다가 대부분 트위터, 아마존, VM웨어, 마이크로소프트 등과는 상관이 없는 제3의 개발자들이 만든 거라 패치가 제때 나오지 않을 가능성도 큽니다.”

실제로 일부 플러그인 개발자들이 패치를 발표하긴 했지만, 대부분은 취약한 그대로 남아있다. “현재 젠킨스 개발자들이 할 수 있는 건, 취약한 플러그인이 무엇인지 파악하고, 그중 현재 사용하고 있는 것이 있다면 사용하지 않기로 결정하는 겁니다.” 젠킨스 취약점들은 여기(https://jenkins.io/security/advisories/) 페이지에 정리되어 있다.

젠킨스 팀은 “플러그인 개발자들을 도와 플러그인 점검 및 패치를 돕는다”고 발표했다. 젠킨스 보안 팀의 수장인 다니엘 벡(Daniel Beck)은 “연락을 대부분 이메일로 하는데, 때론 개발자가 사라지기도 하고, 대응이 늦기도 한다”며 “그래서 패치가 잘 안 되는 경우가 있다”고 경고했다.

3줄 요약
1. 젠킨스 플러그인 100여 개, 하나하나 조사했더니 대부분에서 취약점 나옴.
2. 특히 비밀번호를 평문으로 저장하는 취약점과 CSRF 취약점이 많음.
3. 아직 패치 나오지 않은 게 대부분이라, 차라리 당분간 사용하지 않는 게 안전.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 사태로 인해 화상회의, 원격교육 등을 위한 협업 솔루션이 부상하고 있습니다. 현재 귀사에서 사용하고 있는 협업 솔루션은 무엇인가요?
마이크로소프트의 팀즈(Teams)
시스코시스템즈의 웹엑스(Webex)
구글의 행아웃 미트(Meet)
줌인터내셔녈의 줌(Zoom)
슬랙의 슬랙(Slack)
NHN의 두레이(Dooray)
이스트소프트의 팀업(TeamUP)
토스랩의 잔디(JANDI)
기타(댓글로)