곡지
λ‰΄μŠ€λ ˆν„° ν”Œλž«νΌ λ³€κ²½ μ•ˆλ‚΄

Security

πŸ”­Docker, Kubernetes μ»¨ν…Œμ΄λ„ˆ μ—”μ§„μ—μ„œ λ³΄μ•ˆ 취약점 발견!

2024λ…„ 1μ›” 말, μ»¨ν…Œμ΄λ„ˆ μ—”μ§„ runcμ—μ„œ λ³΄μ•ˆ 취약점이 λ°œκ²¬λ˜μ—ˆμŠ΅λ‹ˆλ‹€.

2024.02.19 | 쑰회 1.58K |
0
|

μ•ˆλ…•ν•˜μ„Έμš” κ΅¬λ…μžλ‹˜, μ΅œμ‹  DevOps μ†Œμ‹μ„ μ •λ¦¬ν•΄μ„œ κ³΅μœ ν•΄λ“œλ¦¬λŠ” DevOps 여행을 μœ„ν•œ μ†Œμ‹μ§€μž…λ‹ˆλ‹€.

이번 μ†Œμ‹μ§€μ—μ„  2024λ…„ 1μ›” 말, μ»¨ν…Œμ΄λ„ˆ 이미지λ₯Ό μƒμ„±ν•˜κ³  μ‹€ν–‰ν•˜λŠ” 역할을 ν•˜λŠ” runcμ—μ„œ 발견된 λ³΄μ•ˆ 취약점 CVE-2024-21626에 λŒ€ν•΄ μ•Œμ•„λ³΄κ² μŠ΅λ‹ˆλ‹€.

runcλŠ” Docker와 Kubernetesμ—μ„œ μ»¨ν…Œμ΄λ„ˆ 이미지 λΉŒλ“œ 및 싀행에 μ‚¬μš©λ˜λŠ” μ»¨ν…Œμ΄λ„ˆ μ—”μ§„μœΌλ‘œ, 이미 널리 μ‚¬μš©λ˜κ³  μžˆλŠ” νˆ΄μ΄λ―€λ‘œ ν•΄λ‹Ή λ³΄μ•ˆ μ·¨μ•½μ μ˜ 영ν–₯λ ₯은 클 μˆ˜λ°–μ— μ—†λŠ”λ°μš”. 이번 λ³΄μ•ˆ 취약점은 μ–΄λ–€ 것이며, μ–΄λ–»κ²Œ λŒ€μ²˜ν•΄μ•Ό ν•˜λŠ”μ§€ 같이 μ‚΄νŽ΄λ³΄κ² μŠ΅λ‹ˆλ‹€. 

 

β€Όλ‚΄κ°€ μ‚¬μš©ν•˜λŠ” μ»¨ν…Œμ΄λ„ˆ νˆ΄μ— λ³΄μ•ˆ 취약점이?

널리 μ‚¬μš©λ˜λŠ” μ»¨ν…Œμ΄λ„ˆ μ—”μ§„ runcμ—μ„œ λ³΄μ•ˆ 취약점이 λ°œκ²¬λ˜μ–΄ κ΄€λ ¨ νŒ¨μΉ˜κ°€ λ¦΄λ¦¬μ¦ˆλ˜μ—ˆμŠ΅λ‹ˆλ‹€.
널리 μ‚¬μš©λ˜λŠ” μ»¨ν…Œμ΄λ„ˆ μ—”μ§„ runcμ—μ„œ λ³΄μ•ˆ 취약점이 λ°œκ²¬λ˜μ–΄ κ΄€λ ¨ νŒ¨μΉ˜κ°€ λ¦΄λ¦¬μ¦ˆλ˜μ—ˆμŠ΅λ‹ˆλ‹€.

졜근 보고된 바에 λ”°λ₯΄λ©΄, runcλ₯Ό μ΄μš©ν•˜μ—¬ μ»¨ν…Œμ΄λ„ˆ 이미지λ₯Ό μƒμ„±ν•˜κ±°λ‚˜ μ‹€ν–‰ν•˜λŠ” νŠΉμ • μ‹œμ μ— 호슀트 λ‚΄ νŒŒμΌμ— μ ‘κ·Ό κ°€λŠ₯ν•œ ν†΅λ‘œκ°€ λ‚¨κ²Œλ˜λŠ” λ³΄μ•ˆ 취약점이 λ°œκ²¬λ˜μ—ˆλ‹€κ³  ν•˜λŠ”λ°μš”. ν˜„μž¬ runc와 Docker, containerd λ“±μ˜ μ»¨ν…Œμ΄λ„ˆ νˆ΄μ—μ„  이미 ν•΄λ‹Ή λ³΄μ•ˆ 취약점에 λŒ€ν•œ 패치λ₯Ό λ¦΄λ¦¬μ¦ˆν•˜μ˜€μŠ΅λ‹ˆλ‹€.

μœ„ 취약점은 CVE-2024-21626λΌλŠ” 일련번호둜 등둝 및 κ³΅κ°œλ˜μ—ˆλŠ”λ°μš”. μ»¨ν…Œμ΄λ„ˆ ν™˜κ²½μ—μ„œ 호슀트(Host)둜의 λΉ„ν—ˆκ°€ μ ‘κ·Ό μœ„ν—˜μ΄ μžˆλ‹€λŠ” 것이 이번 μ·¨μ•½μ μ˜ μš”μ§€μž…λ‹ˆλ‹€. (κ΄€λ ¨ λ³΄μ•ˆ λ³΄κ³ μ„œ 링크)

μ»¨ν…Œμ΄λ„ˆ 이미지λ₯Ό μ‚¬μš©ν•œλ‹€λŠ” 것은, μ„œλ²„ μ»΄ν“¨ν„°μ˜ ν™˜κ²½(호슀트) λ‚΄μ—μ„œ λ³„λ„μ˜ 격리 및 λ…λ¦½λœ ν™˜κ²½μ„ κ΅¬μ„±ν•˜μ—¬ ν”„λ‘œκ·Έλž¨μ„ μ‹€ν–‰ν•˜λŠ” κ²ƒμΈλ°μš”. μš°λ¦¬κ°€ μ»¨ν…Œμ΄λ„ˆ κΈ°μˆ μ„ μ‚¬μš©ν•˜λŠ” μ΄μœ λŠ” μ•„λž˜μ™€ 같을 κ²ƒμž…λ‹ˆλ‹€.

  • μ»¨ν…Œμ΄λ„ˆ 이미지 μ•ˆμ—μ„œ λ™μž‘ν•˜λŠ” ν”„λ‘œκ·Έλž¨μ€ μ–΄λ–€ 호슀트 ν™˜κ²½μ—μ„œ κ΅¬λ™ν•˜λ“ μ§€ 상관 없이 λ™μž‘μ„ μ˜ˆμƒν•  수 μžˆλ‹€.
  • μ„œλ²„μ˜ λ¦¬μ†ŒμŠ€ 쑰건에 따라 ν•œ 호슀트 ν™˜κ²½μ— μ—¬λŸ¬ 개의 μ»¨ν…Œμ΄λ„ˆ 이미지λ₯Ό μ‹€ν–‰ν•  수 μžˆμœΌλ―€λ‘œ μ„œλ²„λ₯Ό 효율적으둜 μ‚¬μš©ν•  수 μžˆλ‹€.

ν•˜μ§€λ§Œ μœ„ 취약점을 μ•…μš©ν•œ κ³΅κ²©μžκ°€ μ—¬λŸ¬ μ»¨ν…Œμ΄λ„ˆ 이미지가 ꡬ동 쀑인 μ–΄λ–€ μ—…μ²΄μ˜ ν˜ΈμŠ€νŠΈ ν™˜κ²½μ— μ ‘κ·Όν•˜κ²Œ λœλ‹€λ©΄, λ‹€λ₯Έ μ»¨ν…Œμ΄λ„ˆ μΈμŠ€ν„΄μŠ€λ‘œ 인해 ν˜ΈμŠ€νŠΈμ— μ €μž₯λ˜μ–΄μžˆλ˜ 고객의 λ―Όκ°ν•œ 정보, λ˜λŠ” κ·Έ 업체가 ν˜ΈμŠ€νŠΈμ— μ €μž₯ν•΄λ‘” 계정 정보λ₯Ό νšλ“ν•  수 있게 λ˜λŠ” κ²ƒμž…λ‹ˆλ‹€.

κ²Œλ‹€κ°€ κ³΅κ²©μžκ°€ 호슀트 μ‹œμŠ€ν…œμ— μ ‘κ·Ό ν›„ λ‹€λ₯Έ μΆ”κ°€ 곡격을 ν•˜κ²Œ 될 μˆ˜λ„ 있죠.

 

κ·Έλ ‡λ‹€λ©΄ 이번 취약점에 μš°λ¦¬λŠ” μ–΄λ–»κ²Œ λŒ€μ²˜ν•  수 μžˆμ„κΉŒμš”?

κ°€μž₯ ν™•μ‹€ν•œ λŒ€μ²˜ 방법은 ν˜„μž¬ μ‚¬μš© 쀑인 μ»¨ν…Œμ΄λ„ˆ 툴 버전을 ν•΄λ‹Ή 취약점에 λŒ€ν•΄ λ³΄μ™„λœ λ²„μ „μœΌλ‘œ μ΅œμ‹  μ—…λ°μ΄νŠΈλ₯Ό ν•˜λŠ” κ²ƒμž…λ‹ˆλ‹€. ν˜„μž¬ runcλ₯Ό 포함해 λŒ€ν‘œμ μΈ μ»¨ν…Œμ΄λ„ˆ 툴의 ν•΄λ‹Ή 취약점 보완 μ—…λ°μ΄νŠΈ ν˜„ν™©μ€ μ•„λž˜μ™€ κ°™μŠ΅λ‹ˆλ‹€. (κ΄€λ ¨ 링크)

λ§Œμ•½ μ‚¬μš© 쀑인 μ»¨ν…Œμ΄λ„ˆ νˆ΄μ„ λ°”λ‘œ μ—…λ°μ΄νŠΈν•˜κΈ° μ–΄λ €μš΄ 상황이라면... μ—…λ°μ΄νŠΈν•˜κΈ° μ „κΉŒμ§€λŠ” μ‹ λ’°ν•  수 μžˆλŠ” μ»¨ν…Œμ΄λ„ˆ μ΄λ―Έμ§€λ§Œ μ‚¬μš©ν•˜κ³ , μ»¨ν…Œμ΄λ„ˆ 이미지 λΉŒλ“œ μ‹œμ—λŠ” μ‹ λ’°ν•  수 μžˆλŠ” Dockerfile λ˜λŠ” μ‹ λ’°ν•  수 μžˆλŠ” Base Image만 μ‚¬μš©ν•΄μ•Ό ν•  κ²ƒμž…λ‹ˆλ‹€.

 

πŸ§Ύλ³΄μ•ˆμ·¨μ•½μ , CVEλž€?

CVEλŠ” 보고된 λ³΄μ•ˆ 취약점에 일련번호λ₯Ό λΆ™μ—¬ λŒ€μ€‘μ— κ³΅κ°œν•˜λŠ” μ²΄κ³„μž…λ‹ˆλ‹€.
CVEλŠ” 보고된 λ³΄μ•ˆ 취약점에 일련번호λ₯Ό λΆ™μ—¬ λŒ€μ€‘μ— κ³΅κ°œν•˜λŠ” μ²΄κ³„μž…λ‹ˆλ‹€.

μœ„μ—μ„œ 같이 μ‚΄νŽ΄λ΄€λ˜ CVE-2024-21626λΌλŠ” 이름은 λ³΄μ•ˆ 취약점을 νŠΉμ •ν•˜λŠ” IDμΈλ°μš”. CVEλž€ Common Vulnerabilities and Exposures(곡톡 취약점 및 μ΅μŠ€ν¬μ €)의 μ€„μž„λ§μ΄λ©°, 정보 λ³΄μ•ˆ 취약점 ν‘œμ€€ μ½”λ“œλ₯Ό μ˜λ―Έν•©λ‹ˆλ‹€.

이미 μ•Œλ €μ§„ 컴퓨터 λ³΄μ•ˆ 취약점과 μ‹œμŠ€ν…œ 결함에 일련번호λ₯Ό λΆ€μ—¬ 및 μ •λ¦¬ν•˜μ—¬ λŒ€μ€‘μ— κ³΅κ°œν•œ 것이 CVE인 것이죠.

CVEλŠ” κ³ μœ ν•œ 일련 ID λ²ˆν˜Έμ™€ μš”μ•½ μ„€λͺ…, 곡개된 κ΄€λ ¨ μ°Έμ‘° 링크둜 κ΅¬μ„±λ˜λŠ”λ°μš”. μ΄λ ‡κ²Œ μ •μ˜λœ CVEλŠ” CVE μ›Ήμ‚¬μ΄νŠΈ(링크)μ—μ„œλ„ 확인할 수 μžˆμŠ΅λ‹ˆλ‹€.

κ·Έλ ‡λ‹€λ©΄ CVEλŠ” μ™œ ν•„μš”ν• κΉŒμš”?

λ¨Όμ €, 곡개된 CVE둜 인해 λ“±λ‘λœ λ³΄μ•ˆ 취약점을 각 쑰직 및 기업이 μΈμ§€ν•˜κ³  쑰사 κ°€λŠ₯ν•˜κΈ° λ•Œλ¬Έμ— 쑰직의 λ³΄μ•ˆμ„±μ„ κ°•ν™”ν•  수 μžˆλ‹€λŠ” 긍정적인 νš¨κ³Όκ°€ μžˆμŠ΅λ‹ˆλ‹€.

λ˜ν•œ λ³΄μ•ˆ λ¬Έμ œμ— λŒ€ν•΄ λ…Όμ˜ν•  λ•Œμ—λ„ CVE IDλ₯Ό ν™œμš©ν•˜λ©΄ 보닀 효율적인 μ†Œν†΅λ„ κ°€λŠ₯ν•˜μ£ .

CVE IDλŠ” ν˜„μž¬ κΈ°μ—…κ³Ό λ³΄μ•ˆ 쑰직 λ“±μ—μ„œ 널리 μ‚¬μš©λ˜κΈ° λ•Œλ¬Έμ— 이λ₯Ό ν™œμš©ν•˜λ©΄ κ΄€λ ¨λœ 정보λ₯Ό 보닀 λΉ λ₯΄κ³  μ‰½κ²Œ 찾을 수 μžˆλ‹€λŠ” μž₯점도 μžˆμŠ΅λ‹ˆλ‹€.

CVE 등둝은 μ†Œν”„νŠΈμ›¨μ–΄ 기업이 자체적으둜 CVE λ°œκΈ‰κΈ°κ΄€μ— μ—°λ½ν•΄μ„œ CVE 값을 ν• λ‹Ήλ°›λŠ” 방식과, MITRE사에 직접 λ³΄μ•ˆ 취약점을 μš”μ²­ν•΄μ„œ ν•΄λ‹Ή 취약점을 CVE ν›„λ³΄λ‘œ λ“±λ‘ν•˜λŠ” 방식이 μ‘΄μž¬ν•©λ‹ˆλ‹€.

 

πŸ”­λ§ˆμΉ˜λ©°...

이번 μ†Œμ‹μ§€μ—μ„  μ»¨ν…Œμ΄λ„ˆ 기술과 κ΄€λ ¨λœ μ΅œμ‹  λ³΄μ•ˆ 취약점에 λŒ€ν•΄ κ³΅μœ λ“œλ ΈλŠ”λ°μš”. 이미 널리 μ‚¬μš©λ˜λŠ” μ»¨ν…Œμ΄λ„ˆ μ—”μ§„μ—μ„œ 발견된 취약점인 만큼, ν˜„μž¬ μœ„μ—μ„œ μ–ΈκΈ‰ν•œ 것 외에도 runc 기반의 λ‹€λ₯Έ μ»¨ν…Œμ΄λ„ˆ νˆ΄μ„ 직접 ν™œμš©ν•˜μ—¬ μ‹œμŠ€ν…œμ„ μš΄μ˜ν•˜μ‹œλŠ” 뢄듀이라면 ν•œλ²ˆ μ²΄ν¬ν•΄λ³΄λŠ” 것이 쒋을 것 κ°™μŠ΅λ‹ˆλ‹€.

ν˜Ήμ‹œ 이번 λ‚΄μš© κ΄€λ ¨ν•΄μ„œ 더 κΆκΈˆν•œ 점이 μžˆμœΌμ‹œλ‹€λ©΄ μ•„λž˜ 메일리 λŒ“κΈ€ λ‚¨κ²¨μ£Όμ„Έμš”.πŸ˜€

그럼, λ‹€μŒ μ†Œμ‹μ§€μ—μ„œ 보닀 μ•Œμ°¨κ³  ν₯미둜운 λ‚΄μš©μœΌλ‘œ μ°Ύμ•„λ΅™κ² μŠ΅λ‹ˆλ‹€.

κ°μ‚¬ν•©λ‹ˆλ‹€. 😺

 

πŸ”—References

Leaky Vessels: Docker and runc container breakout vulnerabilities (January 2024)

Docker Security Advisory: Multiple Vulnerabilities in runc, BuildKit, and Moby

The CVE database explained

이번 μ†Œμ‹μ§€ λ‚΄μš©μ€ μ–΄λ– μ…¨λ‚˜μš”? μ†Œμ‹μ§€λ₯Ό 더 λ‚˜μ€ λ°©ν–₯으둜 κ°œμ„ ν•˜κΈ° μœ„ν•΄ μ•„λž˜ νΌμ—μ„œ 1~2λΆ„ 정도면 λλ‚˜λŠ” 짧은 ν”Όλ“œλ°±μ„ λ°›κ³  μžˆμ–΄μš”.πŸ‘‡

https://forms.gle/jjkvp9htV3atYLHG8

μ—¬λŸ¬λΆ„λ“€μ˜ μ†Œμ€‘ν•œ μ˜κ²¬μ— 항상 κ°μ‚¬ν•©λ‹ˆλ‹€!

 

λ³Έ μ†Œμ‹μ§€λ₯Ό μ•„μΉ΄μ΄λΉ™ν•˜κ³  λ‹€μ–‘ν•œ 정보λ₯Ό κ³΅μœ ν•˜λŠ” λΈ”λ‘œκ·Έλ„ 운영 μ€‘μž…λ‹ˆλ‹€ :)

πŸ”­Aiden's Lab λ‘˜λŸ¬λ³΄κΈ°

 

λ‹€κ°€μ˜¬ λ‰΄μŠ€λ ˆν„°κ°€ κΆκΈˆν•˜μ‹ κ°€μš”?

μ§€κΈˆ κ΅¬λ…ν•΄μ„œ μƒˆλ‘œμš΄ λ ˆν„°λ₯Ό λ°›μ•„λ³΄μ„Έμš”

βœ‰οΈ

이번 λ‰΄μŠ€λ ˆν„° μ–΄λ– μ…¨λ‚˜μš”?

Aidens Lab λ‰΄μŠ€λ ˆν„° λ‹˜μ—κ²Œ β˜•οΈ 컀피와 βœ‰οΈ μͺ½μ§€λ₯Ό λ³΄λ‚΄λ³΄μ„Έμš”!

λŒ“κΈ€

μ˜κ²¬μ„ λ‚¨κ²¨μ£Όμ„Έμš”

확인
의견이 μžˆμœΌμ‹ κ°€μš”? 제일 λ¨Όμ € λŒ“κΈ€μ„ λ‹¬μ•„λ³΄μ„Έμš” !

λ‹€λ₯Έ λ‰΄μŠ€λ ˆν„°

Β© 2026 Aidens Lab λ‰΄μŠ€λ ˆν„°

DevOps μ—”μ§€λ‹ˆμ–΄κ°€ μ—„μ„ ν•œ ν₯미둜운 IT 기술/업계 이야기λ₯Ό κ³΅μœ ν•©λ‹ˆλ‹€.

λ‰΄μŠ€λ ˆν„° 문의eduukulelekim@gmail.com

메일리 둜고

도움말 였λ₯˜ 및 κΈ°λŠ₯ κ΄€λ ¨ 제보

μ„œλΉ„μŠ€ 이용 문의admin@team.maily.so μ±„νŒ…μœΌλ‘œ λ¬Έμ˜ν•˜κΈ°

메일리 μ‚¬μ—…μž 정보

메일리 (λŒ€ν‘œμž: μ΄ν•œκ²°) | μ‚¬μ—…μžλ²ˆν˜Έ: 717-47-00705 | μ„œμšΈνŠΉλ³„μ‹œ μ†‘νŒŒκ΅¬ μœ„λ‘€κ΄‘μž₯둜 199, 5μΈ΅ 501-8호

μ΄μš©μ•½κ΄€ | κ°œμΈμ •λ³΄μ²˜λ¦¬λ°©μΉ¨ | μ •κΈ°κ²°μ œ μ΄μš©μ•½κ΄€ | λΌμ΄μ„ μŠ€