Author: S2W TALON
Last Modified : May 22, 2023

Executive Summary
- 2023년 1월 경 Breached 포럼의 donjuji 유저가 온라인 쇼핑몰 A사의 회원 정보 판매 게시글을 업로드하였고, 정확한 유출 경위 파악을 위해 피해기업의 침해사고 분석을 진행함
- S2W Talon은 공격자 ‘Donjuji’의 클라우드 인프라 공격인 점에서 Operation name을 “CloudDon” 으로 명명
- 분석 결과, A사 개발 서버의 환경변수 페이지가 외부에 노출되어 AWS IAM 크리덴셜 등 클라우드 인증 정보가 노출된 것을 식별함
- 개발 서버의 Middleware내 MiniProfiler 라이브러리로 인해 ‘pp=env’ 파라미터가 활성화 되어 있었으며 이로 인해 IAM User 크리덴셜, NAVER, KAKAO, PAYCO 등에 접근 가능한 다수의 인증정보가 포함된 환경변수가 노출됨
- donjuji는 유출된 회원정보 판매 게시글을 작성하기 2시간 전, 자신에 대한 scam 신고에 대응하기 위해 증빙 파일을 업로드하는 과정에서 온라인 쇼핑몰 A사의 데이터 출처인 S3 URL을 사용하였음을 확인함
- 노출된 IAM User 크리덴셜의 account-id와 donjuji가 업로드한 S3 URL 내 account-id가 일치함을 확인 후 노출된 환경변수 내 크리덴셜이 최초 침투 경로임을 확인함
- Donjuji는 AWS IAM 크리덴셜에 S3 접근 권한이 있는 것을 확인 후 S3 Browser 도구를 이용하여 내부 버킷 접근 후 데이터를 탈취함
- S3 버킷 내부에는 AWS Glue를 이용하여 RDS 내 민감 정보들이 별도 암호화 없이 저장되고 있었으며, 유출된 데이터 외 추가적인 IAM 크리덴셜이 하드코딩 되어있는 스크립트 또한 존재하였음
- CloudTrail 로그 추가 분석 결과 공격자의 접속 IP를 식별하였으며, 해당 침해사고 외에도 피해기업 내 cognito-idp접근, security-group 백도어 설치 시도 등이 있었음을 확인함
Detailed Analysis
1. 침해사고 전체 흐름도

2. 침해사고 상세 분석 과정
2.1. Breached 포럼에 업로드된 A사 유출 데이터 탐지
- (2023–01–05) Breached 포럼에서 donjuji 유저가 “xxxx.co[.]kr|1.2m users|mysql hash” 제목의 게시글을 업로드함
- 국내 쇼핑몰 A 기업의 회원 정보를 판매하였으며 유출된 항목은 이메일 주소와 암호화된 비밀번호로, 총 1,183,323건의 회원들의 계정 정보가 유출됨

- S2W 위협 연구 센터 Talon은 자사 모니터링 시스템을 통해 온라인 쇼핑몰 A사의 정보유출을 인지하였으며, 정확한 유출 경위 파악을 위해 침해사고 분석을 진행함
2.2. 공격표면 상세 분석
- A사의 자산범위 식별 후 침해사고가 발생 가능한 공격표면 및 유출계정에 대한 데이터베이스 탐색을 진행함
- 공격표면 탐색 과정에서 A사 개발서버의 일부 페이지가 노출되어 구글 캐시에 의해 저장된 페이지가 검색이 가능한 상태임을 확인

- 캐시된 페이지는 개발서버의 환경변수 페이지로 하드코딩된 IAM User 크리덴셜, NAVER, KAKAO, FACEBOOK 등에 접근 가능한 다수의 인증정보 환경변수가 노출됨

- 페이지 노출은 인프라 내 개발서버 외부 노출 및 Ruby기반 Middleware의 라이브러리인 Mini-profiler의 잘못된 구성으로 인한 pp 파라미터 활성화가 주요 원인이며 이 중 pp=env 값인 환경변수 페이지가 노출 기간 동안 구글에 캐시됨 (분석 참조 LINK)

- 노출된 크리덴셜을 통해 account-id를 식별하였으며, donjuji가 포럼 활동 과정에서 scam 신고 대응을 위해 사용한 S3 URL 주소 내 account-id와 대조 과정을 거침
- 이 과정 에서 동일한 account-id임을 확인하였으며 donjuji가 포럼활동에서 해당 크리덴셜 및 AWS서비스를 악용함을 확인함


2.3. IAM 사용 이력 및 인프라 취약점 분석
- Cloudtrail 로그를 통해 2022년 12월 경부터 탈취한 크리덴셜을 이용하여 여러 서비스에 접근 시도하는 IAM Enumeration작업을 하였음을 확인함

- 해당 작업을 통해 donjuji는 크리덴셜 내 부여된 권한 및 접근 가능 서비스를 식별하였을 것으로 추정됨
- 식별된 정보를 바탕으로 2023년 1월경 S3 Browser를 사용하여 S3 Tran-sfer Acceleration 옵션 활성화, 버킷 목록 탐색 및 버킷 내 데이터 탈취를 진행함

- Talon팀 자체 AWS 점검 스크립트 진단을 진행하였으며 크리덴셜에 적용된 권한을 기준으로 54 항목 중 27 항목 미준수가 확인됨
- 미준수 항목 중 주요 항목은 다음과 같음
1. IAM 크리덴셜 권한 과부여(S3FullAccess, RDSFullAcess 등)
2. IAM 크리덴셜 IP range 및 MFA 이용한 세션 토큰 미적용
3. S3 버킷 KMS(Key Management System) 이용한 암호화 미적용
4. S3 버킷 Object Lock 미적용
- 또한 분석 과정에서 버킷 내 [그림 11]과 같은 스크립트를 확인하였으며 다음과 같은 추가 문제 사항들이 식별됨
1. 스크립트 내 추가적인 IAM 크리덴셜이 하드코딩 되어있음
2. AWS Glue 리소스를 이용하여 RDS 내 민감정보 데이터를 크롤링한 이후 특정 S3 버킷에 저장
3. 크롤링된 버킷 내 민감정보 데이터는 별도의 암호화가 되지 않음
- 스크립트 분석을 통해 기존에 노출된 크리덴셜을 이용하여 추가 인프라 접근 진행을 한 것이 아닌 S3 버킷 내 데이터를 탈취하였음을 확인
- Cloudtrail 추가분석을 진행하였으나 스크립트 내 하드코딩된 추가 크리덴셜에 대해서는 접근 및 사용기록이 확인되지 않음


2.4. Cloudtrail 및 Cloudwatch 로그 분석 결과
- Donjuji 유저는 노출된 IAM 크리덴셜(S3FullAccess, RDSFullAccess)과 버킷 정보를 사용하여 S3Explorer 프로그램을 통해 접근 가능한 데이터를 탐색 후 민감정보를 탈취
- 이후 2023년 1월경 포럼글 작성을 위하여 추가적으로 S3 접근 및 사용하였으며 이 과정에서 2개의 IP를 사용하여 접근하였음을 확인

- Donjuji 유저와의 명확한 연관성은 식별되지 않았으나 2022년 12월 경, 2023년 1월 경 노출된 크리덴셜을 이용하여 cognito-idp 서비스에 접근 시도한 2개의 IP를 확인
- 또한 2022년 11월경 동일한 노출 크리덴셜을 이용하여 security-group 백도어 설치를 시도한 1개의 IP를 확인 (분석 참조 LINK)


2.5. 클라우드 보안 위협 요소 제거 및 인프라 관리 방안

Conclusion
- 전세계적으로 클라우드 서비스를 통해 서버와 데이터 베이스 인프라를 구축하는 방식이 보편화되고 있으며, 이에 따라 공격자들이 DDW에서 클라우드 인프라 관리 계정 및 탈취한 민감 정보를 판매하는 행위 또한 증가하고 있음
- 해당 침해사고는 다음과 같은 주요 원인에 의해 공격자의 접근 허용 및 데이터 탈취가 발생함
자산 식별 미흡 및 misconfiguration 으로 인한 Attack Surface발생
IAM 크리덴셜 Access Control, MFA 미적용으로 인한 Account TakeOver
Object Storage 내 민감정보 저장 및 Encryption 미적용
- 공격자는 Attack Surface에 노출된 구성 정보 및 주요 자산을 적극적으로 활용하고 있으므로 기업 자산에 대한 위협 요소에 대해 상시 모니터링이 필요함
- 또한 클라우드 자산 보호를 위하여 인프라 내 자산 식별 및 중요도 분류, 외부 접근 제어, 최소한의 IAM 및 MFA 적용, 민감정보 암호화 등의 조치를 권장함
Appendix.A: IoCs

71.202.232.31 (California, USA)
157.97.121.215 (New Jersey, USA)
159.203.143.99 (New Jersey, USA)
167.172.20.150 (New Jersey, USA)
182.3.41.124 (Jarkarta, Indonesia)

Homepage: https://s2w.inc
Facebook: https://www.facebook.com/S2WLAB
Twitter: https://twitter.com/S2W_Official
Detailed Analysis of CloudDon, Cloud Data Breach of Korea e-commerce company was originally published in S2W BLOG on Medium, where people are continuing the conversation by highlighting and responding to this story.
Article Link: Detailed Analysis of CloudDon, Cloud Data Breach of Korea e-commerce company | by S2W | S2W BLOG | May, 2023 | Medium