최근 Python Package Index(PyPI)의 인기 패키지인 elementary-data의 악성 버전(0.23.3)이 유포되어, 개발자들의 민감한 데이터와 암호화폐 지갑 정보를 탈취하려는 시도가 발생하였다. 이 악성 버전은 패키지의 워크플로우를 통해 Docker 이미지에도 확산되었으며, 커뮤니티 회원 crisperik이 이를 신속히 발견하여 GitHub 이슈를 통해 유지관리자에게 알림으로써 노출 시간을 줄였다.
공격자는 유지관리자 계정 탈취가 아닌, GitHub Actions 스크립트 인젝션 취약점을 악용하여 워크플로우 내 GITHUB_TOKEN을 탈취하고, 이를 이용해 악성 커밋 및 태그(v0.23.3)를 생성하여 공식 릴리즈 파이프라인을 실행시켰다. 이로 인해 PyPI와 GitHub Container Registry에 백도어가 심어진 패키지와 이미지가 공식 릴리즈처럼 배포되었다. 악성 패키지는 elementary.pth 파일을 통해 SSH 키, Git 자격증명, 클라우드 및 CI 비밀, 암호화폐 지갑 파일 등 다양한 민감 정보를 자동으로 탈취하였다.
문제가 발견된 후, 정상 버전(0.23.4)이 배포되었으나, 이미 악성 버전을 설치한 사용자는 여전히 위험에 노출되어 있다. StepSecurity는 해당 버전(0.23.3) 및 관련 Docker 이미지를 사용한 시스템은 모든 비밀 정보를 교체하고, 안전한 시점으로 환경을 복구할 것을 권고하였다.
※ 이 글은 생성형 AI(gpt4.1)에 의해 요약되었습니다.