본문 바로가기
모의해킹 (WAPT)

Kubernetes 환경에서 OWASP ZAP 동적 스캔환경 구성

by 날으는물고기 2024. 5. 26.

Kubernetes 환경에서 OWASP ZAP 동적 스캔환경 구성

OWASP secureCodeBox - OWASP Foundation

OWASP ZAP을 Kubernetes 환경에 구축하고 관리하는 전체 프로세스를 설명드리겠습니다. 이는 Helm 차트를 이용한 설치부터 스캔 설정, 동적 컨테이너 배포, 결과 리포팅까지의 과정을 포함합니다.

1. 사전 준비

먼저 Kubernetes 클러스터와 Helm이 설치되어 있어야 합니다. Kubernetes 클러스터는 v1.11.0-0 이상 버전이 필요합니다.

curl https://raw.githubusercontent.com/helm/helm/main/scripts/get-helm-3 | bash

2. OWASP ZAP Helm 차트 설치

SecureCodeBox 프로젝트의 zap-advanced Helm 차트를 사용하여 OWASP ZAP을 설치합니다. 이 차트는 필요한 모든 종속성과 함께 ZAP을 Kubernetes에 배포합니다.

Helm 리포지토리 추가 및 업데이트

helm repo add secureCodeBox https://charts.securecodebox.io
helm repo update

ZAP Advanced 차트 설치

helm upgrade --install zap-advanced secureCodeBox/zap-advanced

3. 스캔 구성

ZAP 스캔을 위한 설정을 정의합니다. ConfigMap을 사용하여 타겟 URL, 스캔 유형, 인증 설정 등을 구성할 수 있습니다.

ConfigMap 예시 (API 스캔 구성)

apiVersion: v1
kind: ConfigMap
metadata:
  name: zap-advanced-config
data:
  1-zap-advanced-scan.yaml: |
    contexts:
      - name: my-api
        url: http://example.com/api
        includePaths:
          - "http://example.com/api/.*"
        authentication:
          type: "form-based"
          form-based:
            loginUrl: "http://example.com/api/login"
            loginRequestData: "username={%username%}&password={%password%}"
    spiders:
      - context: my-api
        user: "example-user"
        url: http://example.com/api/start
    scanners:
      - context: my-api
        url: http://example.com/api/start

4. 동적 컨테이너 배포

API 엔드포인트를 통해 스캔을 트리거하면, Kubernetes는 ZAP 스캐너 컨테이너를 동적으로 생성합니다. 이는 스캔 요청에 따라 자동으로 확장 및 축소될 수 있습니다.

스캔 트리거 예시 (CronJob을 사용한 정기 스캔)

apiVersion: batch/v1beta1
kind: CronJob
metadata:
  name: zap-scheduled-scan
spec:
  schedule: "0 0 * * *"
  jobTemplate:
    spec:
      template:
        spec:
          containers:
          - name: zap-scan
            image: securecodebox/scanner-zap-advanced
            command: ["zap-client"]
            args: ["-z", "http://zap-advanced:8080", "-t", "http://example.com/api"]
          restartPolicy: OnFailure

5. 결과 리포팅

스캔 결과를 저장하고 리포팅하는 방법을 설정합니다. 결과는 다양한 형식(XML, JSON, HTML 등)으로 생성할 수 있습니다.

스캔 결과 저장

스캔 결과는 Kubernetes Persistent Volume에 저장하거나 외부 스토리지 시스템으로 전송할 수 있습니다.

6. 모니터링 및 알림

Kubernetes 클러스터에서 ZAP 인스턴스의 상태를 모니터링하고, 문제가 발생했을 때 알림을 받을 수 있도록 설정합니다.

Prometheus 및 Grafana를 사용한 모니터링

helm install prometheus stable/prometheus
helm install grafana stable/grafana

7. 보안 및 컴플라이언스

네트워크 정책을 구성하여 ZAP 인스턴스의 접근을 제한하고, API 엔드포인트의 보안을 강화합니다.

 

이 과정을 통해 Kubernetes 환경에서 OWASP ZAP을 효과적으로 구성하고 운영할 수 있습니다. 각 단계는 조직의 특정 요구사항에 따라 조정될 수 있으며, 자동화 및 확장성을 고려하여 설계되었습니다.

 

Kubernetes 환경에서 Helm을 사용하여 OWASP ZAP를 설치하면, 일반적으로 필요한 모든 구성 요소가 자동으로 생성됩니다. 이 구성 요소에는 Deployment, Service, ConfigMap, 그리고 필요한 경우 PersistentVolumeClaims 등이 포함될 수 있습니다. helm upgrade --install 명령은 차트에 정의된 리소스를 배포하고, 필요한 경우 업데이트도 수행합니다.

Deployment에 대한 자동 처리

  • Deployment 생성: Helm 차트는 OWASP ZAP 인스턴스를 관리하는 Deployment를 자동으로 생성합니다. 이 Deployment는 ZAP 애플리케이션을 실행하는 하나 이상의 Pod를 포함합니다.
  • 스케일링과 관리: Deployment 설정은 ZAP 인스턴스의 수를 자동으로 조정하고 관리할 수 있게 해 줍니다. 필요에 따라 리플리카 수를 조정하여 부하에 따라 인스턴스 수를 늘리거나 줄일 수 있습니다.
  • 자동 복구: Pod에 문제가 생기면 Kubernetes의 Deployment 컨트롤러가 자동으로 Pod를 재시작하여 애플리케이션의 가용성을 유지합니다.

자동 배포의 이점

  • 간소화된 관리: 애플리케이션 배포와 관리가 간소화되어, 수동으로 각 컴포넌트를 설정하고 배포할 필요가 없습니다.
  • 설정의 일관성: Helm 차트를 사용하면 구성 설정이 일관되게 유지되며, 버전 관리와 함께 변경 사항을 쉽게 추적하고 롤백할 수 있습니다.
  • 자동화된 업데이트: Helm을 사용하면 ZAP 애플리케이션과 그 종속성을 쉽게 업데이트할 수 있습니다. helm upgrade 명령은 새로운 차트 버전으로의 전환을 자동화합니다.

주의 사항

  • 커스터마이징 필요: 기본 설정 외에 특정 보안 정책이나 환경에 맞춤화가 필요한 경우, Helm 차트의 values.yaml 파일을 수정하거나 추가적인 설정 파일을 제공해야 할 수 있습니다.
  • 모니터링과 로깅: 시스템의 효과적인 모니터링과 로깅 설정도 중요합니다. 예를 들어, Prometheus와 Grafana를 사용하여 메트릭을 수집하고 시각화할 수 있습니다.

 

Deployment가 자동으로 수행되며, 필요한 모든 관리 작업은 Kubernetes와 Helm이 처리합니다. 사용자는 특정 파라미터를 설정하고 시스템을 모니터링하는 데 집중할 수 있습니다.

 

Kubernetes에서 CronJob 리소스를 사용할 때 "no matches for kind "CronJob" in version "batch/v1beta1" 오류가 발생하는 경우 몇 가지 일반적인 원인으로 인해 발생할 수 있습니다. 이 문제를 해결하기 위해 다음 점들을 확인하고 수정해야 합니다.

1. Kubernetes 버전 확인

Kubernetes의 버전에 따라 CronJob의 API 버전이 다를 수 있습니다. batch/v1beta1 API 버전은 Kubernetes 1.8부터 1.20까지 지원되며, Kubernetes 1.21 이상에서는 batch/v1을 사용해야 합니다. 현재 Kubernetes 클러스터의 버전을 확인하고 CronJob의 정의를 해당 버전에 맞게 조정하세요.

 

클러스터의 버전을 확인하는 명령어

kubectl version

2. API 버전 업데이트

만약 Kubernetes 버전이 1.21 이상인 경우, CronJob 정의에서 API 버전을 batch/v1로 변경해야 합니다.

 

변경 전

apiVersion: batch/v1beta1
kind: CronJob

변경 후

apiVersion: batch/v1
kind: CronJob

3. CronJob 정의 검토 및 수정

여기에는 수정된 API 버전으로 CronJob을 정의하는 예시가 포함됩니다.

apiVersion: batch/v1
kind: CronJob
metadata:
  name: zap-scheduled-scan
spec:
  schedule: "0 0 * * *"
  jobTemplate:
    spec:
      template:
        spec:
          containers:
          - name: zap-scan
            image: securecodebox/scanner-zap-advanced
            command: ["zap-client"]
            args: ["-z", "http://zap-advanced:8080", "-t", "http://example.com/api"]
          restartPolicy: OnFailure

4. CRD 설치 여부 확인

경우에 따라 특정 Custom Resource Definitions(CRDs)를 설치해야 할 수 있습니다. CronJob은 기본적인 Kubernetes 리소스이므로 추가적인 CRD 설치는 필요하지 않지만, 설치된 리소스와 API 버전을 확인하려면 다음 명령어를 사용할 수 있습니다.

 

리소스가 제대로 설치되어 있는지 확인

kubectl api-resources | grep cronjob

5. kubectl 명령어로 적용

수정된 CronJob 정의를 파일로 저장한 후, 다음 명령어를 사용하여 Kubernetes 클러스터에 적용합니다.

kubectl apply -f <filename>.yaml

이러한 단계를 통해 문제를 해결하고 Kubernetes 클러스터에서 CronJob을 성공적으로 생성 및 관리할 수 있어야 합니다. 만약 여전히 문제가 해결되지 않는다면, 클러스터의 상태를 추가로 확인하거나, 관련 로그를 검토할 필요가 있습니다.

 

Kubernetes에서 CronJob의 등록 정보, 구성 및 작동 상태를 확인하는 방법에는 여러 가지가 있습니다. 여기에 몇 가지 유용한 명령어와 그 사용 방법을 소개합니다.

1. CronJob 목록 확인

클러스터에 등록된 모든 CronJob 목록을 확인하려면 다음 명령어를 사용합니다.

kubectl get cronjobs

특정 네임스페이스에 있는 CronJob만 확인하고 싶다면, 네임스페이스를 명시합니다.

kubectl get cronjobs -n <namespace>

2. CronJob 상세 정보 확인

특정 CronJob의 상세 정보를 보려면 다음 명령어를 사용합니다.

kubectl describe cronjob <cronjob-name>

이 명령어는 CronJob의 스케줄, 마지막 실행 시간, 다음 실행 시간, 관련된 Job 정보 등을 포함한 상세 정보를 제공합니다. 네임스페이스를 명시할 수도 있습니다.

kubectl describe cronjob <cronjob-name> -n <namespace>

3. CronJob 실행 기록 확인

CronJob에 의해 생성된 Job 목록을 확인하려면 다음 명령어를 사용합니다.

kubectl get jobs

특정 CronJob에 의해 생성된 Job만 필터링하려면, 출력된 Job 이름에서 CronJob 이름을 포함하는 것을 확인할 수 있습니다.

4. Pod 상태 확인

CronJob에 의해 생성된 각 Job은 하나 이상의 Pod를 생성합니다. 이 Pod들의 상태를 확인하려면 다음 명령어를 사용합니다.

kubectl get pods

Job 이름으로 Pod를 필터링할 수 있으며, 특정 Pod에 대한 상세 정보는 다음과 같이 확인할 수 있습니다.

kubectl describe pod <pod-name>

5. 로그 확인

CronJob이 수행하는 작업의 로그를 보려면, 해당 Job에 의해 생성된 Pod의 로그를 확인해야 합니다.

kubectl logs <pod-name>

6. CronJob 수정 및 삭제

CronJob을 수정하려면 먼저 YAML 파일을 수정한 다음, 다음 명령어로 변경 사항을 적용합니다.

kubectl apply -f <cronjob-file>.yaml

CronJob을 삭제하려면 다음 명령어를 사용합니다.

kubectl delete cronjob <cronjob-name>

이 명령어들을 사용하여 Kubernetes 환경에서 CronJob의 등록 정보, 구성 및 작동 상태를 쉽게 확인하고 관리할 수 있습니다.

 

Helm을 사용하여 어플리케이션을 설치하면, 해당 차트의 구성에 따라 자동으로 필요한 모든 Kubernetes 리소스(서비스, 디플로이먼트, 포드 등)가 생성되고 실행됩니다. Helm 차트는 성공적으로 설치되었지만, 기대한 zap 또는 zap-advanced 관련 디플로이먼트가 보이지 않는 상황이 발생된다면, 디플로이먼트가 생성되지 않았거나 문제가 발생했을 것입니다. 이를 해결하기 위해 다음과 같은 단계를 시도할 수 있습니다.

1. Helm 릴리스의 상세 정보 확인

설치된 Helm 릴리스의 상세 정보를 확인하여 디플로이먼트 관련 정보가 있는지 살펴봅니다. 특히 zap-advanced 관련 정보를 주의 깊게 확인하세요.

helm get all zap-advanced -n securecodebox

이 명령은 설치된 차트의 모든 구성, 매니페스트, 값 등을 보여줍니다. 디플로이먼트 섹션을 검토하여 예상한 리소스가 포함되었는지 확인합니다.

2. 에러와 이벤트 로그 확인

디플로이먼트 생성 중 문제가 발생했을 수 있으므로 관련 이벤트를 확인합니다.

kubectl get events -n securecodebox

이 명령은 네임스페이스에서 발생한 최근 이벤트를 나열합니다. zap-advanced와 관련된 경고나 에러를 찾아보세요.

3. Helm 차트의 templates 검토

문제의 원인을 파악하기 위해 차트의 templates 디렉토리 내용을 살펴볼 필요가 있습니다. 이 디렉토리는 Kubernetes 리소스 정의(디플로이먼트, 서비스 등)를 포함하고 있습니다. GitHub 또는 다른 소스에서 차트의 구조를 확인할 수 있습니다.

4. 디플로이먼트 수동으로 생성 시도

문제를 해결하기 위해, 필요한 경우 디플로이먼트를 수동으로 생성할 수도 있습니다. 이는 Helm 차트의 구성 오류 또는 조건에 따라 자동으로 생성되지 않았을 수 있기 때문입니다. 해당 deployment.yaml 파일을 찾아 필요한 수정을 한 후 다음과 같이 적용할 수 있습니다.

kubectl apply -f deployment.yaml -n securecodebox

5. Helm 차트 재설치

위 단계들을 모두 시도했지만 문제가 해결되지 않는 경우, 차트를 재설치하는 것이 좋은 방법일 수 있습니다.

  • 차트 제거: helm uninstall zap-advanced -n securecodebox
  • 차트 재설치: helm install zap-advanced secureCodeBox/zap-advanced -n securecodebox

6. 문의 및 지원

여전히 문제가 해결되지 않는 경우, 사용 중인 Helm 차트의 지원 포럼이나 GitHub 이슈 트래커를 통해 도움을 요청할 수 있습니다. 때로는 차트의 버그나 호환성 문제가 원인일 수 있으므로, 커뮤니티의 지원을 받는 것도 좋은 방법입니다.

 

이러한 단계들을 통해 문제를 진단하고, zap-advanced 디플로이먼트가 제대로 생성되고 실행되도록 할 수 있습니다.

 

다수의 웹사이트를 동시에 점검하고 싶을 때 Kubernetes와 같은 오케스트레이션 툴을 사용해 각각의 스캔 작업을 병렬로 실행할 수 있습니다. 이를 통해 각 사이트에 대한 보안 스캔을 독립적이고 동시에 진행할 수 있습니다.

스캔 요청 API 구현

  • 스캔 요청을 받아서 Kubernetes에 Scan 리소스를 생성하는 API를 구현합니다. 이 API는 입력으로 받은 각 웹사이트 URL에 대해 별도의 Scan 리소스를 생성하여 동시에 스캔을 시작할 수 있도록 합니다.

    예제 코드 (Python Flask 기반)
    from flask import Flask, request
    import os
    import json
    
    app = Flask(__name__)
    
    @app.route('/startScans', methods=['POST'])
    def start_scans():
        urls = request.json['urls']
        for url in urls:
            scan_name = f"zap-scan-{url.split('//')[1]}"
            scan_spec = {
                "apiVersion": "execution.securecodebox.io/v1",
                "kind": "Scan",
                "metadata": {"name": scan_name},
                "spec": {
                    "scanType": "zap",
                    "parameters": ["-t", url, "-m", "5"]
                }
            }
            with open(f"{scan_name}.yaml", 'w') as file:
                json.dump(scan_spec, file)
            os.system(f"kubectl apply -f {scan_name}.yaml")
    
        return {"message": "Scans started"}, 200
    
    if __name__ == '__main__':
        app.run(debug=True, host='0.0.0.0', port=5000)

스캔 결과 확인

  • 스캔이 완료된 후 결과를 확인하려면, 각 스캔에 대한 로그 또는 결과 파일을 검색해야 합니다.
  • kubectl을 사용하여 특정 스캔의 로그를 확인할 수 있습니다.
    kubectl logs <pod-name-of-zap-scan>

결과 분석 및 리포팅

  • 스캔 결과를 분석하여 보안 문제를 식별하고, 필요한 조치를 취합니다.
  • 결과를 대시보드나 보고서 형태로 정리하여 관리자나 관련 팀에게 제공할 수 있습니다.

 

secureCodeBox는 여러 보안 도구를 자동화 및 오케스트레이션하기 위한 툴킷으로, 다양한 스캐너와의 통합을 지원합니다. secureCodeBox 자체에는 직접적으로 REST API 서버 구성 요소가 내장되어 있지 않지만, Kubernetes 클러스터 내에서 운영되기 때문에 Kubernetes API를 통해 간접적으로 secureCodeBox의 기능을 제어할 수 있습니다.

secureCodeBox와 API 사용

  1. Kubernetes API를 통한 접근
    • secureCodeBox는 Kubernetes의 Custom Resource Definitions (CRDs)를 활용합니다. 이를 통해 Scan, ScanType 등의 리소스를 Kubernetes 클러스터에서 관리할 수 있습니다.
    • Kubernetes API를 사용하여 이러한 리소스를 생성, 수정, 조회 또는 삭제할 수 있습니다. 이는 kubectl 커맨드라인 툴 뿐만 아니라, Kubernetes API 클라이언트 라이브러리를 통해서도 수행될 수 있습니다.
  2. API 예시 사용
    • 예를 들어, Scan 리소스를 생성하는 요청을 REST API를 통해 Kubernetes 클러스터로 보낼 수 있습니다. 이는 Python, JavaScript 등의 언어에서 Kubernetes 클라이언트 라이브러리를 사용하여 구현될 수 있습니다.
  3. secureCodeBox의 추가 기능
    • secureCodeBox는 추가적으로 Hook 리소스를 통해 스캔 프로세스를 커스터마이징할 수 있도록 지원합니다. 이러한 Hooks는 스캔 결과의 처리나 수정, 특정 조건에서 추가 작업을 실행하는 등의 기능을 제공합니다.

ZAP API의 사용

ZAP (OWASP Zed Attack Proxy)은 자체적으로 REST API를 제공합니다. 이 API를 통해 ZAP의 다양한 기능을 원격으로 제어하고, 스캔을 구성하며 결과를 검색할 수 있습니다. secureCodeBox와의 통합 시, ZAP 스캐너를 Kubernetes에 배포하고 Kubernetes 클러스터 내에서 ZAP API를 호출하는 방식으로 구성할 수 있습니다.

secureCodeBox에서 ZAP API 활용

  • secureCodeBox 내에서 ZAP 스캐너를 사용할 때, secureCodeBox의 Scan 리소스를 통해 ZAP 스캔을 정의하고, ZAP의 내장 API를 활용하여 보다 세밀한 스캔 설정이나 결과 분석을 진행할 수 있습니다. 이 과정은 주로 스캔 리소스 정의 내에 ZAP 특정 파라미터를 포함시켜 관리됩니다.

즉, secureCodeBox는 직접적인 REST API 서버를 제공하지 않으며, Kubernetes API를 통해 간접적으로 제어됩니다. 이를 통해 스캐닝 작업의 자동화 및 관리가 가능하며, 통합된 보안 도구의 이점을 활용할 수 있습니다. ZAP의 API는 보다 직접적인 스캐너 제어와 결과 관리를 위해 사용될 수 있습니다.

 

secureCodeBox는 자체적인 대시보드를 기본적으로 제공하지 않습니다. 그러나, secureCodeBox로 수집된 데이터를 시각화하고 관리하기 위해 여러 방법을 사용할 수 있습니다. 일반적으로는 Grafana와 같은 오픈 소스 대시보드 툴과 Elasticsearch 또는 Prometheus 같은 데이터 저장소를 연동하여 사용합니다. 다음은 secureCodeBox 데이터를 시각화하기 위한 대시보드를 구성하는 일반적인 절차입니다.

1. 데이터 저장소 설정

secureCodeBox의 스캔 결과를 저장할 데이터 저장소를 설정합니다. 예를 들어, Elasticsearch 또는 Prometheus를 사용할 수 있습니다.

Elasticsearch 설치 및 구성

  • Kubernetes 환경에서 Elasticsearch를 설치합니다. Helm 차트를 사용할 수 있습니다.
    helm repo add elastic https://helm.elastic.co
    helm install elasticsearch elastic/elasticsearch

Prometheus 설치 및 구성

  • Prometheus 역시 Helm을 이용해 설치할 수 있습니다.
    helm repo add prometheus-community https://prometheus-community.github.io/helm-charts
    helm install prometheus prometheus-community/prometheus

2. secureCodeBox 훅 구성

secureCodeBox의 결과를 Elasticsearch나 Prometheus로 전송할 수 있도록 PersistenceProvider를 구성합니다. 이는 ScanCompletionHook 리소스를 사용하여 설정할 수 있습니다.

예시: Elasticsearch에 데이터 저장

  • Elasticsearch에 데이터를 전송하기 위한 Hook을 설정합니다.
    apiVersion: "execution.securecodebox.io/v1"
    kind: ScanCompletionHook
    metadata:
      name: elasticsearch-persistence-hook
    spec:
      type: "Elasticsearch"
      env:
        - name: "ELASTICSEARCH_URL"
          value: "http://elasticsearch-master:9200"

3. Grafana 설치 및 구성

Grafana를 사용하여 데이터를 시각화합니다. Helm을 통해 Grafana를 설치할 수 있습니다.

helm repo add grafana https://grafana.github.io/helm-charts
helm install grafana grafana/grafana

4. Grafana에 데이터 소스 추가

설치된 Grafana 대시보드에 접속한 후, 데이터 소스로 Elasticsearch나 Prometheus를 추가합니다.

  • Grafana 대시보드에서 Configuration > Data Sources를 선택합니다.
  • Add data source를 클릭하고, Elasticsearch 또는 Prometheus를 선택한 후, 연결 정보를 입력합니다.

5. 대시보드 생성

  • Grafana에서 Create > Dashboard를 클릭하고 새 패널을 추가합니다.
  • 쿼리 에디터를 사용하여 Elasticsearch 또는 Prometheus에서 secureCodeBox 스캔 결과에 대한 쿼리를 작성합니다.
  • 시각화 유형을 선택하고, 필요에 따라 패널을 구성합니다.

 

이제 secureCodeBox의 스캔 데이터를 시각화하기 위한 대시보드가 준비되었습니다. 이 방법을 통해 secureCodeBox의 결과를 효과적으로 모니터링하고, 보안 상태에 대한 심층적인 인사이트를 얻을 수 있습니다.

728x90

댓글