취약점 공격
디렉터리 리스팅 취약점
서버의 미흡한 설정으로 인덱싱 기능이 활성화되어 있을 경우 공격자의 강제 브라우징을 통해 서버 내의 모든 디렉터리 및 파일 목록을 볼 수 있는 취약점입니다.
웹 서버 구조뿐 아니라 백업파일이나 소스파일 등 공개해서는 안되는 파일들이 노출될 수 있습니다.
대응책
아파치 웹서버 설정파일인 httpd.conf에서 디렉터리 인덱싱 기능을 제거합니다. Options 지시자의 Indexes 설정을 None으로 변경하면 됩니다.
GNU Bash (shellshock)
bash 쉘이 제공하는 함수선언기능에서 취약점이 발생하는 것으로 () { 로 시작하는 함수선언문 끝에 임의의 명령어를 추가로 삽입하여 환경변수에 저장할 경우 삽입한 명령어까지 임의로 실행되는 취약점이 존재합니다. 간단한 명령어 만으로도 시스템을 장악할 수 있어 심각한 취약점입니다.
대응책
bash 버전을 최신버전으로 업데이트 합니다.
사용하지 않는 cgi 페이지는 삭제하거나 관련 서비스를 중지시킵니다.
하트블리드 취약점
OpenSSL 암호화 라이브러리인 하트비라 확장 모듈에서 발생한 취약점입니다. 웹 브라우저에서 서버로 요청requset를 할 시, 데이터의 길이를 검증하지 않아 서버의 메모리에 저장되어 있는 평문 64kb 데이터가 노출됩니다.
ssl 서비스 포트로 |18 03 ??| 패턴의 데이터가 전송되면 하트블리드 취약점을 이용한 공격입니다.
대응책
openssl 버전을 취약하지 않은 최신버전으로 업데이트 합니다. ssl 서버인증서를 재발급 받습니다.
url/파라미터 변조 취약점
실행경로에 대해서 접근제어를 검사하지 않거나 불완전하게 구현하여 공격자로 하여금 url/파라미터값을 조작하여 중요정보에 접근 가능해지는 취약점입니다. sql 인젝션, 불충분한 인증 및 인가, 크로스 사이트 스크립트 공격에 활용된다. GET/POST 방식의 파라미터(평문) 전달방식은 웹프락시를 이용하여 쉽게 노출 및 변조가 가능합니다.
대응책
변경할 수 있는 데이터 노출을 최소화하고 파라미터 변조여부 검증과정이 꼭 필요합니다. 또 중요한 정보가 있는 페이지는 재인증을 합니다.
url/파라미터 변조 취약점
불충분한 세션관리 취약점
웹로그인 시 매번 동일한 세션 Id를 발급하거나 세션 타임아웃을 너무 길게 설정하였을 경우 다른 사용자의 세션을 재사용하여 해당 사용자의 권한을 탈취할 수 있는 취약점을 말합니다.
대응책
php.ini를 통한 세션 타임아웃 설정, httponly 속성 쿠키를 통한 보안, 세션 id 로그인 시마다 랜덤 값으로 새롭게 발급하는 방법이 있습니다.
'정보보안' 카테고리의 다른 글
DES, AES, 국내암호알고리즘 (0) | 2022.08.06 |
---|---|
암호학 - 현대대칭키암호, 합성암호 (0) | 2022.08.06 |
[정보보안기사 실기] 보안공격 모음 3, 정리 (0) | 2022.07.30 |
[정보보안기사 실기] 보안공격 모음 1, 정리 (0) | 2022.07.30 |
[정보보안기사 필기] 정보보호관리 개념 요약, 정리 (0) | 2022.07.30 |
댓글