피드로 돌아가기
Dev.toSecurity
원문 읽기
보안 도구 공급업체 3곳이 연달아 해킹당하며 악성코드가 배포된 Supply Chain Attack 사건
The Vulnerability Scanner That Became the Vulnerability
AI 요약
Context
Trivy, KICS, LiteLLM 세 보안 도구가 4일 간격으로 TeamPCP 그룹에 의해 침해당했다. 공격자는 도구 간 공유 자격증명을 활용하여 CI/CD 파이프라인까지 침투했다. LiteLLM은 전체 클라우드 환경의 36%에 통합되어 있으며 월 9,500만 건 다운로드되는 AI 게이트웨이이다.
Technical Solution
- TeamPCP가 Aqua Security의 Trivy 저장소를 침해하여 첫 번째 침투 기반 확보
- Checkmarx KICS의 GitHub Actions와 VS Code 확장 연산을 통해 추가 자격증명 탈취
- 탈취한 자격증명으로 LiteLLM PyPI 패키지 저장소에 백도어 포함 버전 2개 배포
- 악성코드가 3시간 내에 SSH 키, 클라우드 자격증명, Kubernetes 시크릿 수집
- Kubernetes 클러스터 전체 노드에 권한 있는 Pod 배포 및 백도어 지속 활성화
Impact
LiteLLM 월간 다운로드 9,500만 건, 클라우드 환경 통합률 36% PyPI에 등록된 백도어 버전 배포로 다수 개발환경 노출
Key Takeaway
보안 도구 자체의 공급망 보안을 검증하는 프로세스를 도입해야 한다
실천 포인트
Security 도구 연동을 검토하는 환경에서 CI/CD 파이프라인 접근에 대해 정적 분석으로 비정상적인 외부 통신과 권한 상승 패턴을 모니터링하면 공격 확산 방지 가능