자동화 작업 플랫폼에 사용되는 오픈 소스 서버인 '젠킨스'가 디도스 공격에 악용될 수 있다고 11일(현지시간) IT 매체 지디넷이 보도했다.
디도스 공격은 서버가 처리할 수 있는 용량을 초과하는 정보를 한꺼번에 보내 과부하로 서버를 다운시킨다.
젠킨스 서버에서 문제를 가진 일부 프로토콜이 서버로 들어온 요청을 100배로 부풀려 되보내면서 디도스 공격에 악용될 수 있다. 서버들이 서로 계속해서 데이터 패킷을 무한히 주고받다, 끝내 시스템을 붕괴시킨다.
지난해 캐임브리지 대학교 소속 한 컴퓨터 관리자가 젠킨스 프로토콜이 디도스 공격에 악용될 수 있는 점을 먼저 발견했다. 그는 한 디도스 공격자가 젠킨스 프로토콜과 비슷하게 작동하는 어떤 방식으로 트래픽을 일으켜 디도스 공격 한 것을 포착했다.
젠킨스 측 보안 전문가에 따르면 젠킨스는 두 개의 네트워크 디스커버리 프로토콜과 상호작용 한다. UDP 멀티캐스트/브로드캐스트 프로토콜과 DNS 멀티캐스트 프로토콜 등이다. 두 프로토콜은 기본값 설정에 따라 작동하며, 젠킨스 서버들이 서로를 인식하고 단위 업무를 수행하도록 하는 역할을 한다. 그중 UDP 프로토콜이 디도스 공격자들이 트래픽을 증폭시키고, 목표물로 트래픽을 전달시키는 데 사용될 수 있다.
관련기사
- 늘어나는 업무량 줄어드는 작업시간…‘자동화’ 주목2020.02.12
- 오토메이션애니웨어 "AI 기반 자동화 확대될 것"2020.02.12
- 광산 현장에 무인·자동화 스마트마이닝 도입된다2020.02.12
- 디시인사이드, 디도스 공격으로 서비스 장애 발생2020.02.12
젠킨스 관계자는 "젠킨스는 서버로 온 1바이트 짜리 요청을 100바이트 메타데이터로 부풀려 응답하는데, 이때문에 디도스 공격에 악용될 수 있다"고 설명했다.
디도스 공격에 악용될 수 있는 관련 버그(CVE-2020-2100)는 지난달 배포된 젠킨스 2.219버전에서 수정됐다.