오늘날 클라우드 네이티브 환경의 핵심인 컨테이너 기술은 혁신적인 편리함을 제공하지만, 그 이면에는 보안 관리자가 간과하기 쉬운 치명적인 권한 오용의 딜레마가 숨어 있습니다.
본 세션에서는 컨테이너 생성 권한이 사실상 패스워드 없이 행사되는 호스트의 루트 권한과 동일하다는 점을 지적하며 보안의 사각지대를 재조명합니다. 이러한 위협은 쿠버네티스 환경으로 확장될 때 더욱 거대한 파급력을 가집니다. 포드 내 서비스의 임의 파일 읽기 취약점으로 유출된 서비스 어카운트 토큰이 단순한 자원 제어를 넘어, 어떻게 워커 노드와 컨트롤 플레인까지 위협할 수 있는지 그 메커니즘을 파헤칩니다.
실제 공격 시나리오를 바탕으로, 특정 포드의 쉘을 획득한 해커가 호스트 관리자 권한까지 거머쥐는 것이 과연 당연한 결과 인지에 대한 근본적인 질문을 던지며 실질적인 보안 모델의 필요성을 제안하고자 합니다.