반응형
개요
A팀이 프록시 목적으로 띄운 nginx pod가 취약점이 있어 수정하라고 요구받았습니다. A팀은 nginx pod설정을 고쳐도 권고받은 취약점이 사라지지 않아 저에게 도움을 요청했습니다.
분석
취약점은 405 method not allowd를 에러로 처리하지 않고 그대로 노출시켰다는 것입니다. default 405응답에는 nginx문자이 있었습니다. A팀은 405예외 처리를 했지만 계속 취약점이 발생했습니다.
저는 쿠버네티스라는 환경과 오류응답에 nginx라는 키워드를 보고 nginx ingress controller오류이지 않을 까 생각했습니다. 그래서 먼저 ingress controller가 nginx인지 먼저 확인했습니다. 예상대로 nginx였습니다.
그 다음, nginx ingress controller로그를 확인했습니다. 취약점 점검기간 동안 로그를 조회하니 nginx ingress controller가 nginx pod대신 응답을 주는 것을 확인했습니다.
결론
nginx ingress controller에서 발생한 취약점이 보안팀에서 다른 팀의 nginx pod가 취약하다가 잘못 생각한 케이스였습니다.
반응형
'회고모음' 카테고리의 다른 글
Elasticsearch 지연 현상 (3) | 2023.01.05 |
---|---|
2022년 회고 (8) | 2023.01.02 |
컨테이너 로그 수집기준 (0) | 2022.12.26 |
로컬 docker build&push 파이프라인 개선 (0) | 2022.12.26 |
무한루프 걸리는 쿠버네티스 job 디버깅 과정 (0) | 2022.07.12 |