본문 바로가기
정보보안

[정보보안기사 실기] 보안공격 모음 4, 정리

by 나석정 2022. 8. 3.
반응형

 

취약점 공격

 

디렉터리 리스팅 취약점

서버의 미흡한 설정으로 인덱싱 기능이 활성화되어 있을 경우 공격자의 강제 브라우징을 통해 서버 내의 모든 디렉터리 및 파일 목록을 볼 수 있는 취약점입니다.

웹 서버 구조뿐 아니라 백업파일이나 소스파일 등 공개해서는 안되는 파일들이 노출될 수 있습니다.

 

대응책

아파치 웹서버 설정파일인 httpd.conf에서 디렉터리 인덱싱 기능을 제거합니다. Options 지시자의 Indexes 설정을 None으로 변경하면 됩니다.

 

GNU Bash (shellshock)

bash 쉘이 제공하는 함수선언기능에서 취약점이 발생하는 것으로 () { 로 시작하는 함수선언문 끝에 임의의 명령어를 추가로 삽입하여 환경변수에 저장할 경우 삽입한 명령어까지 임의로 실행되는 취약점이 존재합니다. 간단한 명령어 만으로도 시스템을 장악할 수 있어 심각한 취약점입니다.

 

대응책

bash 버전을 최신버전으로 업데이트 합니다.

사용하지 않는 cgi 페이지는 삭제하거나 관련 서비스를 중지시킵니다.

 

 

 

하트블리드 취약점

 

OpenSSL 암호화 라이브러리인 하트비라 확장 모듈에서 발생한 취약점입니다. 웹 브라우저에서 서버로 요청requset를 할 시, 데이터의 길이를 검증하지 않아 서버의 메모리에 저장되어 있는 평문 64kb 데이터가 노출됩니다.

ssl 서비스 포트로 |18 03 ??| 패턴의 데이터가 전송되면 하트블리드 취약점을 이용한 공격입니다.

 

대응책

openssl 버전을 취약하지 않은 최신버전으로 업데이트 합니다. ssl 서버인증서를 재발급 받습니다.

 

 

url/파라미터 변조 취약점

 

실행경로에 대해서 접근제어를 검사하지 않거나 불완전하게 구현하여 공격자로 하여금 url/파라미터값을 조작하여 중요정보에 접근 가능해지는 취약점입니다. sql 인젝션, 불충분한 인증 및 인가, 크로스 사이트 스크립트 공격에 활용된다. GET/POST 방식의 파라미터(평문) 전달방식은 웹프락시를 이용하여 쉽게 노출 및 변조가 가능합니다.

 

대응책

변경할 수 있는 데이터 노출을 최소화하고 파라미터 변조여부 검증과정이 꼭 필요합니다. 또 중요한 정보가 있는 페이지는 재인증을 합니다.

url/파라미터 변조 취약점

 

불충분한 세션관리 취약점

 

웹로그인 시 매번 동일한 세션 Id를 발급하거나 세션 타임아웃을 너무 길게 설정하였을 경우 다른 사용자의 세션을 재사용하여 해당 사용자의 권한을 탈취할 수 있는 취약점을 말합니다.

 

대응책

php.ini를 통한 세션 타임아웃 설정, httponly 속성 쿠키를 통한 보안, 세션 id 로그인 시마다 랜덤 값으로 새롭게 발급하는 방법이 있습니다.



반응형

댓글