피드로 돌아가기
Dev.toSecurity
원문 읽기
Trivy 스캔 결과물 저장소의 IAM 설정 오류로 인한 기밀 정보 유출 사고 분석
How Attackers Turned Trivy Into a Weapon Against Cisco
AI 요약
Context
CI/CD 파이프라인 내 보안 스캔 도구인 Trivy의 분석 결과물을 저장하는 Artifact Store의 접근 제어 설정 미흡으로 발생한 사고. 스캔 리포트 자체가 민감한 Credential과 인프라 설정 정보를 포함하고 있음에도 불구하고, 이에 상응하는 데이터 분류 및 보안 통제가 적용되지 않은 구조적 한계 노출.
Technical Solution
- 스캔 결과물을 민감 데이터로 분류하여 원본 Credential과 동일한 수준의 Access Control 적용
- S3 Bucket 및 Prefix 단위의 명시적 권한 할당을 통한 Wildcard(*) 사용 제거 및 Least Privilege 구현
- SSE-KMS 도입을 통한 데이터 암호화 및 CloudTrail KMS 로그 기반의 접근 감사 체계 구축
- S3 Lifecycle Rule을 활용한 90일 주기 Retention Policy 설정으로 불필요한 데이터 노출 기간 단축
- 스캔 파이프라인 전용 Service Account의 권한을 Read(대상) 및 Write(결과 저장소)로 한정하는 Scope 제한
- S3 Server Access Logging 및 CloudTrail Data Events 기반의 비정상 접근 탐지 알람 설정
실천 포인트
- CI/CD Artifact Store의 IAM Policy에서 'Resource: *' 사용 여부 전수 조사 - 보안 스캔 리포트 저장소에 대한 SSE-KMS 암호화 및 접근 로그 활성화 상태 확인 - 오래된 스캔 결과물의 자동 삭제를 위한 S3 Lifecycle 정책 수립 - 하드코딩된 Credential 탐지 시 티켓 발행 전 즉시 Rotation 프로세스 자동화 검토