24. MS 38TB 데이터 유출 : 깃허브에서 AI 학습용 데이터를 공유하며 발생한 보안 사고의 원인과 경과

Photo of author

By JeongEun

이 글에서는 마이크로소프트의 애저 스토리지에서 발생한 38TB 개인 데이터 유출 사건을 깊게 분석하고 SAS 토큰의 잘못된 설정이 초래한 보안 취약성과 그로 인한 기업의 책임, 그리고 이를 예방할 수 있는 방법에 대해 자세히 알아보겠습니다.

마이크로소프트의 실수로 38TB 개인 데이터 유출: 공유 접근 서명 설정 오류가 초래한 큰 손실

위즈 리서치, 사이버 보안 전문 기업의 연구팀이 최근 보고서에서 마이크로소프트의 AI 연구팀이 깃허브에 올린 ‘공유 접근 서명(Shared Access Signature, SAS)‘ 링크로 인해 38테라바이트의 개인 데이터를 무심코 노출했다고 밝혔습니다. 이 연구팀은 클라우드에 저장된 데이터의 보안 상태를 점검하던 중 이러한 노출을 확인했습니다.

‘robust-models-transfer’라 명명된 이 저장소는 이미지 인식에 사용되는 오픈소스 코드와 AI 모델을 공유하는 목적으로 마이크로소프트 AI 연구팀에 의해 운영됐습니다. 해당 저장소는 애저 스토리지 계정에서 AI 모델을 다운로드할 수 있는 링크를 사용자에게 제공하고 있었습니다.

이 사건은 데이터 보안과 개인 정보 보호에 대한 지속적인 관심을 강조하면서도, 클라우드 저장소와 오픈소스 플랫폼을 이용하는 기업의 책임성과 주의가 얼마나 중요한지를 재확인시켰습니다. 이러한 유출은 개인 데이터의 민감성과 그 처리에 대한 엄격한 기준이 필요함을 다시 한번 상기시킵니다.

SAS 링크 구성 오류로 마이크로소프트 직원의 38TB 데이터 유출…비밀번호부터 팀즈 메시지까지

위즈 리서치의 최근 보고서에 따르면, 마이크로소프트의 AI 연구팀이 깃허브에 올린 ‘공유 접근 서명(SAS)’이 전체 애저 스토리지 계정에 접근할 수 있는 권한을 부여해 38테라바이트의 민감한 정보가 노출되었습니다. 해당 계정에는 마이크로소프트 서비스의 비밀번호, 개인 키, 그리고 직원 359명이 주고받은 3만 개 이상의 팀즈 메시지가 포함돼 있었다고 보고서는 전했습니다.

보고서는 이와 같은 유출이 잘못 설정된 SAS 링크 때문에 발생했다고 지적하며, 해당 링크의 설정 오류를 정확히 이해한다면 이러한 사고는 쉽게 예방할 수 있다고 강조했습니다.

이 사건은 클라우드 스토리지와 오픈소스 플랫폼을 이용할 때의 보안 취약성과 기업의 책임에 대한 물음을 제기하면서, 데이터 보안 관리의 중요성을 재조명했습니다. SAS 링크의 잘못된 구성이 얼마나 심각한 결과를 초래할 수 있는지를 보여주는 사례로, 보안 설정에 대한 지속적인 점검과 관리의 필요성을 강조하고 있습니다.

애저 스토리지의 잘못된 SAS 토큰 설정, 마이크로소프트의 큰 실수로 이어져

사용자에게 AI 모델 데이터를 제공하는 깃허브 저장소에서의 마이크로소프트의 실수가 최근 큰 이슈가 되고 있습니다. ‘SAS 토큰’이라 불리는 애저의 기능을 이용하여 공유 가능한 링크를 생성한 마이크로소프트는, 이 링크를 통해 개발자와 연구자들이 필요한 데이터와 스크립트를 쉽게 다운로드하고 활용할 수 있도록 했습니다.

하지만 이번에 발표된 보고서에 따르면, 마이크로소프트는 ‘전체 제어’ 권한까지 허용하는 방식으로 SAS 토큰을 설정했습니다. 이로 인해 애저 스토리지에 저장된 모든 개인 정보를 열람할 뿐만 아니라 수정하거나 삭제할 수 있는 상태가 되었습니다.

애저에서 제공하는 SAS 토큰은 사용자가 액세스 권한을 선택적으로 설정할 수 있는 서명된 URL입니다. 이는 읽기 전용부터 전체 제어까지, 그리고 만료 시간 설정까지 다양하게 조절 가능합니다. 이러한 기능의 유연성이 이번 사건의 주요한 부분을 차지하고 있습니다.

해당 보고서는 또한, AI 모델의 데이터 형식이 텐서플로우 라이브러리에서 생성된 ckpt 형식이었다고 지적합니다. 이 형식은 파이썬의 ‘피클(Pickle)’을 사용하여 포매팅 되었는데, 이는 임의의 코드 실행이 상대적으로 쉬운 구조입니다. 즉, 공격자가 이 스토리지 계정에 저장된 AI 모델에 악성 코드를 삽입할 가능성이 있었다는 것입니다.

이 사건은 클라우드 저장소의 보안 설정과 관리의 중요성을 다시 한번 강조하면서, 기업과 연구기관이 이러한 설정에 더욱 주의를 기울여야 함을 시사합니다.

SAS 토큰의 관리 난이도와 위험성

마이크로소프트의 깃허브 저장소에서 발생한 보안 사건이 SAS 토큰의 관리와 보안 측면에서의 취약성을 짚어주고 있습니다. 해당 저장소는 ‘계정 SAS 토큰’이라 불리는 하나의 SAS 토큰 유형을 이용하여 사용자와 애플리케이션에게 액세스를 허용했습니다.

위즈의 최근 보고서에 따르면, 계정 SAS 토큰은 사용 권한, 위생, 관리, 그리고 모니터링 면에서 여러 취약점을 가지고 있습니다. 권한 설정에서는 너무 광범위한 액세스를 허용할 수 있으며, 이러한 과도한 권한 설정은 스토리지 계정에 높은 수준의 액세스를 가능하게 합니다. 위생 측면에서는 토큰의 만료 설정이 문제를 일으킬 수 있습니다. 예를 들어, 만료 기간이 지나치게 길거나 심지어 영구적으로 설정된 토큰을 사용하면, 그만큼 위험도가 상승합니다.

보고서에서 특히 강조하는 부분은 SAS 토큰의 관리와 모니터링이 애저 시스템 내에서는 까다롭다는 것입니다. SAS 토큰은 클라이언트 측에서 생성되므로, 애저의 공식적인 추적 방법이 없습니다. 따라서 얼마나 많은 토큰이 생성되었고 현재 어떻게 활용되고 있는지 파악하기가 어렵다고 설명했습니다.

이번 마이크로소프트의 사례는 SAS 토큰의 복잡성과 그로 인한 관리의 어려움, 그리고 높은 위험성을 잘 보여주며, 이러한 이슈에 대한 더욱 신중한 접근과 관리가 필요함을 재확인시킵니다.

안전한 SAS 토큰 관리를 위한 보안 지침

위즈의 최근 보고서는 계정 SAS 토큰의 외부 공유에 대한 지양적인 태도를 권고하고 있습니다. 외부 공유가 불가피한 상황에서는 중앙에서 정책을 통합 관리할 수 있는 서비스 SAS를 선택하는 것이 바람직하다고 지적했습니다. 또한, 사용자 위임 SAS를 활용할 때 만료 기간을 일주일로 제한하라고 조언하며, 전용 스토리지 계정을 생성하는 것도 유용한 대안으로 제시했습니다.

보고서는 스토리지 분석 로그의 활성화를 통해 SAS 토큰의 사용 패턴을 추적하는 것이 중요하다고 강조합니다. 이 로그에는 SAS 토큰의 액세스 세부 정보, 할당된 권한, 서명 키 등이 포함됩니다. 그러나 로그는 활발한 사용만을 반영하며, 이를 활성화하기 위해서는 추가적인 비용이 발생할 수 있다고 덧붙였습니다.

애저 메트릭을 활용하면 최대 93일간의 SAS 토큰 사용량을 모니터링할 수 있다고 보고서는 설명합니다. 또한, 기밀 정보 검색 도구를 사용하면 공개된 자산이나 아티팩트에서 유출되거나 과도한 권한이 부여된 SAS 토큰을 찾아낼 수 있다고 덧붙였습니다.

이러한 권장 사항들은 SAS 토큰의 보안과 관리를 강화하기 위한 중요한 지침으로 작용하며, 특히 애저 환경에서의 데이터 보안을 높이는 데 기여할 것으로 기대됩니다.

 

Leave a Comment