2017.10.12

'액센추어마저···’ 클라우드에 핵심 데이터 무방비 노출

Samira Sarraf | ARNnet
액센추어(Accenture)의 클라우드 스토리지 4곳에 보안 조치가 되지 않아 공개적으로 다운로드할 수 있도록 방치됐던 것으로 나타났다.

지난 9월 17일 이를 발견한 사이버 보안 업체 업가드(UpGuard)에 따르면, 이들 스토리지에 저장된 정보는 비밀 API(application processing interface) 데이터와 인증 계정, 디크립션 키, 고객 정보 등이 포함됐다.

업가드의 사이버 위험 조사 담당 이사 크리스 비커리는 “누구나 접근해 다운로드할 수 있는 AWS S3 스토리지 버킷을 4개 발견했다. 이 버킷의 웹 주소만 있으면 웹브라우저로 접속해 자료를 다운로드할 수 있었다"라고 말했다. 이 버킷의 이름은 ‘acp-deployment', 'acpcollector', 'acp-software', 'acp-ssl’ 등이다. 이 정보는 액센추어와 그 고객사를 공격하는 데 악용될 수 있었지만, 업가드가 이를 업체에 알려 현재는 안전하게 보안 조치가 이뤄졌다.

이들 S3 버킷 4개에는 액센추어 클라우드 플랫폼과 내부 작동 방식, 이를 이용하는 액센추어 고객에 대한 매우 민감한 데이터가 포함됐다. 업가드에 따르면, 'acp-deployment’ 버킷은 계정 인증에 사용되는 신원 확인 API용 내부 접근 키와 계정 정보를 저장하는 데 사용된 것으로 보인다. 이 버킷에는 'Secure Store’라는 이름의 폴더가 있었는데, 신원 확인 API 설정 파일 뿐만 아니라 액센추어의 AWS 키 관리 서비스용 마스터 액세스 키가 포함된 텍스트 문서도 저장돼 있었다.

'acp-deployment’에는 여러 client.jks 파일도 저장돼 있었다. 업가드는 파일 암호를 해제하는 데 필요한 텍스트 패스워드도 일부 포함된 것으로 분석했다. 업가드 측은 “clients.jks 파일 속 키가 접속에 사용할 수 있는지는 명확히 않지만, 이 파일에는 개인 서명 키도 포함돼 있었다. 악의적인 해커에게 들어가면 치명적인 피해를 줄 수 있었다”라고 말했다.

이밖에 ‘acpcollector’ 버킷에는 액센추어 클라우드 스토어와 그 관리 관련된 정보가 저장돼 있었다. ‘acp.software’에는 137GB에 달하는 엄청난 용량이 저장돼 있는데, 이 중에는 일부 액센추어 고객의 계정 정보와 4만 개에 달하는 패스워드가 텍스트로 포함돼 있다고 업가드 측은 설명했다. 제노스(Zenoss) 이벤트 추적기의 데이터도 저장돼 있는데, 저장하는 이벤트에는 신규 사용자 추가, IP 주소, J세션 ID 등이다. 이들 정보는 인증 포털에 접속하는 쿠키로 연결될 수 있다. 업가드 측은 이런 식으로 많은 액센추어 고객의 정보가 저장됐을 것으로 분석했다.

비커리는 “이번 클라우드 정보 유출 사건은 최신 기술을 사용하고 보안이 잘 된 기업도 핵심 데이터를 외부에 노출하고 심각한 결과로 이어질 수 있음을 잘 보여준다”라고 말했다. ciokr@idg.co.kr 
2017.10.12

'액센추어마저···’ 클라우드에 핵심 데이터 무방비 노출

Samira Sarraf | ARNnet
액센추어(Accenture)의 클라우드 스토리지 4곳에 보안 조치가 되지 않아 공개적으로 다운로드할 수 있도록 방치됐던 것으로 나타났다.

지난 9월 17일 이를 발견한 사이버 보안 업체 업가드(UpGuard)에 따르면, 이들 스토리지에 저장된 정보는 비밀 API(application processing interface) 데이터와 인증 계정, 디크립션 키, 고객 정보 등이 포함됐다.

업가드의 사이버 위험 조사 담당 이사 크리스 비커리는 “누구나 접근해 다운로드할 수 있는 AWS S3 스토리지 버킷을 4개 발견했다. 이 버킷의 웹 주소만 있으면 웹브라우저로 접속해 자료를 다운로드할 수 있었다"라고 말했다. 이 버킷의 이름은 ‘acp-deployment', 'acpcollector', 'acp-software', 'acp-ssl’ 등이다. 이 정보는 액센추어와 그 고객사를 공격하는 데 악용될 수 있었지만, 업가드가 이를 업체에 알려 현재는 안전하게 보안 조치가 이뤄졌다.

이들 S3 버킷 4개에는 액센추어 클라우드 플랫폼과 내부 작동 방식, 이를 이용하는 액센추어 고객에 대한 매우 민감한 데이터가 포함됐다. 업가드에 따르면, 'acp-deployment’ 버킷은 계정 인증에 사용되는 신원 확인 API용 내부 접근 키와 계정 정보를 저장하는 데 사용된 것으로 보인다. 이 버킷에는 'Secure Store’라는 이름의 폴더가 있었는데, 신원 확인 API 설정 파일 뿐만 아니라 액센추어의 AWS 키 관리 서비스용 마스터 액세스 키가 포함된 텍스트 문서도 저장돼 있었다.

'acp-deployment’에는 여러 client.jks 파일도 저장돼 있었다. 업가드는 파일 암호를 해제하는 데 필요한 텍스트 패스워드도 일부 포함된 것으로 분석했다. 업가드 측은 “clients.jks 파일 속 키가 접속에 사용할 수 있는지는 명확히 않지만, 이 파일에는 개인 서명 키도 포함돼 있었다. 악의적인 해커에게 들어가면 치명적인 피해를 줄 수 있었다”라고 말했다.

이밖에 ‘acpcollector’ 버킷에는 액센추어 클라우드 스토어와 그 관리 관련된 정보가 저장돼 있었다. ‘acp.software’에는 137GB에 달하는 엄청난 용량이 저장돼 있는데, 이 중에는 일부 액센추어 고객의 계정 정보와 4만 개에 달하는 패스워드가 텍스트로 포함돼 있다고 업가드 측은 설명했다. 제노스(Zenoss) 이벤트 추적기의 데이터도 저장돼 있는데, 저장하는 이벤트에는 신규 사용자 추가, IP 주소, J세션 ID 등이다. 이들 정보는 인증 포털에 접속하는 쿠키로 연결될 수 있다. 업가드 측은 이런 식으로 많은 액센추어 고객의 정보가 저장됐을 것으로 분석했다.

비커리는 “이번 클라우드 정보 유출 사건은 최신 기술을 사용하고 보안이 잘 된 기업도 핵심 데이터를 외부에 노출하고 심각한 결과로 이어질 수 있음을 잘 보여준다”라고 말했다. ciokr@idg.co.kr 
X