자동화 오픈소스 '젠킨스', 디도스 악용 소지…버그 수정

서버 요청 100배로 부풀려 되보내 과부하 만들어

컴퓨팅입력 :2020/02/12 15:44

자동화 작업 플랫폼에 사용되는 오픈 소스 서버인 '젠킨스'가 디도스 공격에 악용될 수 있다고 11일(현지시간) IT 매체 지디넷이 보도했다.

디도스 공격은 서버가 처리할 수 있는 용량을 초과하는 정보를 한꺼번에 보내 과부하로 서버를 다운시킨다.

젠킨스 서버에서 문제를 가진 일부 프로토콜이 서버로 들어온 요청을 100배로 부풀려 되보내면서 디도스 공격에 악용될 수 있다. 서버들이 서로 계속해서 데이터 패킷을 무한히 주고받다, 끝내 시스템을 붕괴시킨다.

지난해 캐임브리지 대학교 소속 한 컴퓨터 관리자가 젠킨스 프로토콜이 디도스 공격에 악용될 수 있는 점을 먼저 발견했다. 그는 한 디도스 공격자가 젠킨스 프로토콜과 비슷하게 작동하는 어떤 방식으로 트래픽을 일으켜 디도스 공격 한 것을 포착했다.

젠킨스 측 보안 전문가에 따르면 젠킨스는 두 개의 네트워크 디스커버리 프로토콜과 상호작용 한다. UDP 멀티캐스트/브로드캐스트 프로토콜과 DNS 멀티캐스트 프로토콜 등이다. 두 프로토콜은 기본값 설정에 따라 작동하며, 젠킨스 서버들이 서로를 인식하고 단위 업무를 수행하도록 하는 역할을 한다. 그중 UDP 프로토콜이 디도스 공격자들이 트래픽을 증폭시키고, 목표물로 트래픽을 전달시키는 데 사용될 수 있다.

관련기사

젠킨스 관계자는 "젠킨스는 서버로 온 1바이트 짜리 요청을 100바이트 메타데이터로 부풀려 응답하는데, 이때문에 디도스 공격에 악용될 수 있다"고 설명했다.

디도스 공격에 악용될 수 있는 관련 버그(CVE-2020-2100)는 지난달 배포된 젠킨스 2.219버전에서 수정됐다.