본문 바로가기

콩's IT Security

오픈소스 보안 스캐너 Trivy 공급망 연쇄 사이버 공격 주의 권고 (CVE-2026-33634)

반응형
개발도구 공급망 연쇄 사이버 공격 주의 권고 (CVE-2026-33634)

개발도구 공급망을 통한 연쇄적 사이버 공격 주의 권고

개요 및 배경

최근 개발 및 보안 환경에서 널리 사용되는 오픈소스 보안 스캐너인 Trivy의 공급망이 침해되는 심각한 사고가 발생했습니다. 이로 인해 CI/CD 환경의 자격증명이 탈취되고, 이를 활용한 연쇄적인 공급망 공격이 이어지고 있어 각별한 주의가 필요합니다.

  • 탈취된 토큰을 기반으로 npm, PyPI, GitHub Actions 등 다양한 소프트웨어 생태계로 악성코드가 확산되고 있습니다.
  • SSH 키, 클라우드 인증정보(AWS, GCP, Azure), 암호화폐 지갑 정보 등 민감한 데이터가 대량으로 유출될 위험이 있습니다.
  • 이번 사고와 관련된 취약점은 CVE-2026-33634(CVSS 9.4, Critical)로 분류되어 글로벌 차원의 대응이 진행 중입니다.

공격 방식 및 특징

공격자는 Trivy의 CI/CD 자격증명을 탈취한 후 악성 버전을 배포했습니다. 이 악성 버전은 실행 과정에서 시스템의 환경변수와 메모리 내 시크릿 정보를 수집하여 외부로 유출합니다.

  • 감염된 시스템에는 pgmon 또는 sysmon 백도어를 설치하여 원격 제어를 유지합니다.
  • 정상적인 스캔 결과를 출력하는 등 정상 동작으로 위장하여 탐지를 회피하는 치밀함을 보입니다.
  • 데이터 유출이 실패할 경우 GitHub 저장소를 우회 경로로 활용하기도 합니다.

우리 시스템은 안전할까? 감염 징후 확인법

아래 경로와 서비스 등록 여부를 점검하여 감염 여부를 확인하시기 바랍니다.

파일 시스템 점검:
~/.local/share/pgmon/, ~/.config/sysmon/ 경로 내 수상한 파일 확인
/tmp/pglog, /tmp/.pg_state 생성 여부 확인
  • 서비스 점검: pgmon.service, sysmon.service 등 생소한 systemd 서비스 등록 여부
  • 네트워크 통신: scan.aquasecurity[.]org, checkmarx[.]zone 등 관련 C2 서버와의 통신 기록
  • CI/CD 이력: 특정 기간 내 trivy-action 실행 이력이나 Docker 이미지(aquasec/trivy) pull 기록 확인

영향을 받는 소프트웨어 목록

대상 생태계 영향 버전
Trivy (Binary/Action/Docker) GitHub / Docker Hub v0.69.4
npm 패키지 (64개 이상) npm CanisterWorm 관련
KICS/AST GitHub Actions OpenVSX / GitHub ast-results 2.53.0 등
litellm PyPI 1.82.7, 1.82.8
telnyx PyPI 4.87.1, 4.87.2

대응 방안 및 신고 안내

침해 정황이 확인된다면 즉시 관련 자격증명을 폐기하고 아래 기관에 신고해야 합니다.

  • 자체 점검 후 신고: 침해 정황 확인 시 보호나라 누리집을 통해 즉시 신고해 주세요.
  • 신고처: KISA 인터넷 보호나라&KrCERT 홈페이지 (www.boho.or.kr)
  • 문의: 한국인터넷진흥원 국번없이 118
반응형

⚠️ 광고 차단 프로그램 감지

애드블록, 유니콘 등 광고 차단 확장 프로그램을 해제하거나
화이트리스트에 추가해주세요.