[긴급] 깃허브 액션스 공급망 공격 발생…218개 저장소 비밀정보 유출돼

2025-03-23

공격 진원지는 아직 조사 중…다른 Action도 침해됐을 가능성 있어

전 세계 개발자들이 널리 사용하는 자동화 도구인 깃허브(GitHub) Actions에서 공급망 공격이 발생해, 최소 218개 오픈소스 저장소에서 민감한 비밀정보가 외부에 유출된 것으로 확인됐다. 특히 이들 중 일부는 수십만 개의 스타를 받은 인기 프로젝트로, 파급력이 클 수 있다는 분석이다.

이번 공격은 2025년 3월 14일, 깃허브(GitHub) Action 중 하나인 tj-actions/changed-files에 악성 커밋이 삽입되며 시작됐다. 공격자는 CI/CD(지속적 통합 및 지속적 배포) 파이프라인의 러너(Runner)에서 동작하는 워크플로우를 악용해 민감한 비밀정보(Secrets)를 레포지토리 콘솔 로그에 출력되도록 조작했다. 로그가 공개 설정일 경우 누구나 해당 정보를 열람할 수 있는 상태였다.

보안 전문가들과 깃허브 커뮤니티에 따르면, 이번 공격은 tj-actions/changed-files 자체의 취약점보다는 이 Action을 변경할 권한을 가진 봇(Bot)의 인증 토큰이 유출되며 시작된 것으로 보인다. 엔도 랩스(Endor Labs) 분석에 따르면, 이 봇은 또 다른 인기 깃허브 Action인 reviewdog/action-setup@v1를 통해 간접적으로 침해된 것으로 추정된다.

공격자는 이 접근 권한을 이용해 tj-actions/changed-files에 악성 커밋을 삽입했고, 여러 버전 태그를 이 악성 커밋으로 포인팅되도록 조작했다. 이 과정에서 보안에 민감하지 않은 워크플로우 설정을 가진 저장소들이 영향을 받게 됐다.

깃허브에 따르면, tj-actions/changed-files는 23,000개 이상의 프로젝트에서 사용되고 있다. 그러나 엔도 랩스가 조사한 결과, 공격이 발생한 시점인 3월 14일 오후 4시부터 3월 15일 오후 2시(UTC 기준) 사이 실제로 이 Action을 실행한 저장소는 614개였다. 이 중 218개 저장소는 콘솔 로그에 비밀정보를 출력한 것으로 확인됐다.

다행히도 다수의 저장소는 깃허브 보안 모범 사례를 준수하고 있어 직접적인 피해를 면했다. 예를 들어, 가변적인 태그(latest 등) 대신 특정 커밋 SHA를 지정하거나, 워크플로우 실행 시점이 악성 커밋 이전이었던 경우는 영향을 받지 않았다.

유출된 정보는 다양한 서비스의 자격 증명

공격으로 인해 노출된 비밀정보는 깃허브 설치 토큰, DockerHub 인증정보, npm 토큰, AWS 자격 증명 등 다양하다. 이 중 깃허브 설치 토큰은 24시간 내 만료되어 비교적 피해 범위가 작을 수 있지만, AWS나 DockerHub 자격 증명의 경우 재사용 위험이 크다. 특히 공격자가 이를 이용해 후속적인 공급망 공격을 시도할 가능성도 제기된다.

일부 저장소는 35만 개 이상의 스타와 6만 개 이상의 포크를 보유하고 있어, 공격자가 이를 통해 수많은 사용자에게 악성코드를 유포하거나 백도어를 삽입할 수 있는 경로로 악용할 수 있다는 우려도 나온다.

공격 진원지는 아직 조사 중…다른 Action도 침해됐을 가능성

엔도 랩스와 오픈소스 보안 전문가들은 현재 reviewdog/action-setup@v1가 실제 침해의 진원지였는지, 이 외에 추가로 악성코드가 심어진 깃허브 Action이 존재하는지 여부에 대해 추가 조사를 진행 중이다. 특히 공격자가 획득한 인증 토큰을 활용해 다른 인기 Action에도 접근했을 가능성이 제기되면서, 깃허브 커뮤니티에서는 전방위적인 보안 점검이 이뤄지고 있다.

“워크플로우 보안 설정 강화해야”

공급망 공격의 특성상, 일반 사용자 입장에서는 문제가 발생한 줄도 모른 채 노출이 이뤄질 수 있다. 이에 전문가들은 깃허브 Action 사용자들에게 아래와 같은 보안 조치를 강력히 권고하고 있다.

-Action 버전 고정: latest나 v1 같은 가변 태그 대신, 커밋 SHA로 정확한 버전을 지정할 것.

-워크플로우 로그 제한: 콘솔 로그에 비밀정보가 출력되지 않도록 secrets 출력 차단 설정 확인.

-토큰 권한 최소화: 사용 중인 CI/CD 봇의 권한을 최소한으로 제한하고 주기적으로 교체할 것.

-이상 활동 모니터링: 깃허브 Insights나 감사 로그 기능을 통해 워크플로우 실행 내역과 변경 기록을 주기적으로 확인할 것.

사이버보안업계 한 전문가는 “깃허브 Actions는 개발 생산성을 높여주는 강력한 도구이지만, 공급망 공격이 발생하면 그 여파는 수천만 사용자에게 미친다”며 “Action을 사용할 때는 반드시 보안 설정을 철저히 검토하고, 외부 의존성을 줄이는 설계가 필요하다”고 강조했다.

[K-CTI 2025] 국내 최대 사이버위협·침해사고대응 인텔리전스 컨퍼런스 개최(7시간 교육이수)

-주최: 데일리시큐

-일시 2025년 4월 15일(화) / 오전 9시~오후 5시

-장소: 한국과학기술회관 국제회의실 및 로비

-인원: 정보보호 실무자 700여 명(현업 보안책임자/실무자만 참석 가능)

-참가비: 현업 보안실무자는 무료

-교육이수: 공무원 및 일반기업 보안교육 7시간/CPPG, CISSP 등 교육이수 7시간 인정

-등록마감: 2025년 4월 13일 오후 5시까지

-참석불가: 학생, 프리랜서, 무소속, 정보보호 업무와 상관없는 자는 참석불가

-참관 및 참가기업 문의: 데일리시큐 길민권 기자 / mkgil@dailysecu.com

-사전등록 필수: 클릭

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★

Menu

Kollo 를 통해 내 지역 속보, 범죄 뉴스, 비즈니스 뉴스, 스포츠 업데이트 및 한국 헤드라인을 휴대폰으로 직접 확인할 수 있습니다.