GitHub Container Registry 오타(ghrc.io)를 악용한 심각한 자격 증명 탈취 공격 주의보

🤖 AI 추천

IT 개발자, DevOps 엔지니어, 보안 담당자는 GitHub Container Registry(ghcr.io) 사용 시 발생할 수 있는 오타(ghrc.io)로 인한 자격 증명 탈취 공격의 위험성을 인지하고, 계정 보안 강화 및 사용 중인 PAT(Personal Access Token) 점검을 수행해야 합니다.

🔖 주요 키워드

GitHub Container Registry 오타(ghrc.io)를 악용한 심각한 자격 증명 탈취 공격 주의보

핵심 기술: GitHub Container Registry(ghcr.io)의 오타 버전인 ghrc.io를 이용한 타이포스쿼팅 기반 자격 증명 탈취 공격에 대한 경고 및 대응 방안.

기술적 세부사항:
* ghrc.io는 OCI API를 모방하며 www-authenticate: Bearer realm=" 헤더를 통해 컨테이너 클라이언트(Docker, Kubernetes 등)의 인증 정보를 탈취하려는 악의적인 목적을 가짐.
* docker login ghrc.io와 같이 실수로 인증 정보를 입력하거나 잘못된 레지스트리에 저장할 경우, 민감한 자격 증명이 유출될 수 있음.
* GitHub Container Registry(ghcr.io)는 컨테이너 이미지 및 OCI 아티팩트를 위한 OCI 호환 레지스트리로, 많은 오픈소스 프로젝트에서 사용됨.
* ghrc.io는 단순 nginx 기본 화면을 보이지만, /v2/ 경로 접근 시 401 응답과 함께 www-authenticate 헤더를 반환하여 공식 레지스트리처럼 동작함.
* 타이포스쿼팅 공격으로 판단되며, 실제 자격 증명이 ghrc.io에 저장된 경우에만 위험이 발생함.
* ghrc.io로 실수로 로그인한 경우, 비밀번호 변경, PAT 폐기, GitHub 계정 이상 활동 점검이 필수적임.

개발 임팩트:
* 계정 접근 권한 탈취를 통해 ghcr.io 저장소에 악성 이미지를 추가하거나, 계정 자체에 대한 접근이 가능해짐.
* CI/CD 파이프라인에서 오타 발생 시 심각한 보안 사고로 이어질 수 있음.

커뮤니티 반응:
* 개발자들이 ghcr.io와 ghrc.io의 혼동으로 인해 자주 오타를 내며, 이로 인해 보안 문제가 발생할 수 있다는 점에 공감함.
* GitHub의 도메인 네이밍이 혼동을 야기하며, 악의적인 도메인 등록 시도를 막기 위해 Microsoft의 적극적인 도메인 확보 및 관리가 필요하다는 의견이 제기됨.
* 클래식 PAT만 지원하는 GitHub의 현 상황이 보안 취약점을 더욱 심화시킨다는 지적이 있으며, 세션 유효기간 단축, 엔터프라이즈 SSO 활용 등의 보완책이 논의됨.

📚 관련 자료