상세 컨텐츠

본문 제목

[침해 대응 & CERT 과정_6주차]

IT/침해 대응 & CERT 과정

by 인삼밭 고구마 2024. 3. 6. 21:53

본문

1.관리자 페이지 노출 취약점

이름 그대로 관리자 페이지가 노출 되어져 있는 경우를 의미합니다.
, 일반 사용자가 접근하여서는 안되는 관리자 페이지가 인터넷 상에 노출되어져 관리자 페이지 주소를 추측하는 등 외부에서 접근이 가능한 경우를 의미하는 취약점입니다.

키워드를 사용하여 관리자 페이지를 검색해볼 수 있었으며, 

 

위 사진을 보면 아무런 제약 없이 누구나 관리자 페이지에 접근할 수 있는 것을 확인할 수 있는데 이렇게 관리자 페이지가 노출이 된 경우 관리자 페이지 노출 취약점이 있다고 판단합니다.

 

관리자 페이지 노출 시 발생 위협

관리자 페이지가 노출이 된 자체만으로 공격자들의 주 타겟이 된다.
무차별 대입 공격(Brute Force) 또는 SQL Injection 같은 공격으로 인해 로그인을 우회하여 접속하거나 비밀번호가 유출 될 수도 있다.
이미 위와 같은 공격에 당했을 경우 웹 서버에 저장된 민감한 정보가 유출되거나 중요한 정보들이 유출될 수 있다.

 

관리자 페이지 노출 취약점 대응방안

:비인가된 사용자가 관리자 페이지에 접근할 수 없도록 지정된 IP 또는 IP 대역에서만 접근할 수 있도록 접근 제한

 

구글 검색에 노출된 경우

:구글에 노출된 홈페이지 관리자 페이지 정보의 캐시 삭제를 요청
 

하지만 부득이하게 관리자 페이지를 노출해야 할 경우 

1.하위 URL을 유추하기 어려운 이름으로 변경
2.접근할 수 있는 포트 번호 변경
3.중요한 파일이 저장 된 웹 서버의 경우에는 2차 인증을 거치는 방법 등을 사용등
비인가된 사용자가 접근하기 힘들게 하는 방법을 사용합니다..
 
 
 

2. 디렉터리 나열 취약점

디렉터리 리스팅 또는 디렉터리 인덱싱, 디렉터리 나열등으로 불리며,
웹 애플리케이션을 사용하고 있는 서버의 미흡한 설정으로 인해 인덱싱 기능이 활성화 되어 있을 경우 발생하는 취약점으로 브라우징하는 모든 파일들을 보여주는 취약점으로 상위 URL뒤에 특정 경로를 입력하여 쿼리를 서버로 전송하게 될 경우 해당 경로에 있는 디렉터리와 파일들이 노출되어 지는 취약점이다.

미흡한 설정으로 인해 인덱싱기능이 활성화 될 경우 키워드를 통해  자료가 보이는것을 확인할 수 있었습니다.
 

또한 dist distribution의 약어로 저장할 장소 혹은 디렉터리를 나타내는데

Inul dist 검색어를 활용하여 디렉터리와 파일들이 노출되어 지는 모습이 확인되었습니다.

 

디렉터리 나열 취약점 발생 위협

 
디렉터리 나열 취약점이 존재할 경우 특정 디렉터리 내 파일 및 디렉터리가 노출되고,
다운로드와 같은 작업도 가능한 상태이기 때문에 해당 웹 서버에 민감한 정보 등이 포함된 파일이 있을 경우
공격자에게 유출되는 문제가 발생할 수 있습니다.

 

 

디렉터리 나열 취약점 대응방안

 

웹 서버의 설정 파일에서 디렉터리 나열 기능을 비활성화한다.
디렉터리마다 인덱스 파일을 제공하여 사용자가 디렉터리 목록을 볼 수 없도록 한다.
=> 해당 경로에 접근 요청을 보낼 경우 인덱스 파일이 기본 페이지처럼 제공되는 방식
WAF ( Web Applicaiton Firewall )를 사용하여 디렉터리 나열과 같은 요청을 차단한다.

 

 

3. 시스템 관리 취약점

응용프로그램(Apache ) 설치 중에 생성되는 설치 파일 및 임시 파일이 존재하거나 웹상에서 윈도우 로그인 창이 노출되는 등 시스템상 설정 미비로 발생하는 취약점

 

 

키워드를 통해 응용프로그램별 기본파일 위치/서비스별 로그파일명 SQL 로그 파일에 존재하는 시스템 정보를 확인 할 수 있었습니다.

 

시스템 관리 취약점 발생 위협

공격자가 2차 공격에 악용할 수 있는 서버정보, DB접속정보 등이 테스트파일, 임시파일, 백업파일, 로그파일 등 다양한 경로로 유출

 

 

시스템 관리 취약점 대응방안

1. 임시로 생성되는 파일 및 테스트파일은 그 용도를 다하는 즉시 삭제
2. 한번에 모든 삭제작업을 하려고 하면 여러 문제가 발생할 수 있으므로 정기적으로 불필요한 파일을 점검하여 삭제
3. 웹서버 설정이 잘못된 것은 없는지 확인하고 시스템보안 설정이 미비한 것이 없는지 점검하여, 시스템 최적화
 
 

4. 불필요한 Method 허용 취약점

메소드들 중 비인가 된 사용자가 사용할 수 있을 경우 문제가 발생한다.

대표적으로 PUT, DELELE, TRACE등이 있다.

 

 

불필요한 Method 허용 취약점발생 위협

PUT 메소드 또는 DELETE 메소드 같은 메소드가 활성화 되어있을 경우 공격자가 서버에 저장된 데이터를 조작하거나 삭제할 수 있게 되는데 이를 이용해 Web Shell 등을 웹 서버에 삽입하여 공격을 할 수 있게 되며,
TRACE 메소드를 이용해 XST ( Cross-Site Tracing ) 같은 공격을 수행하여 세션 탈취 등의 공격이 발생할 수 있다.

 

 

 

불필요한 Method 허용 취약점 대응방안

1. 웹 서버나 프레임워크에서 HTTP 메소드를 제한하는 설정을 추가하여 필요한 HTTP Method만 허용하는 설정을 해야함
2. 웹 방화벽(WAF, Web Application Firewall)를 사용하여 불필요한 Method 요청이 수신될 경우 패턴을 매칭시켜 해당 요청을 차단하는 방법을 사용하여야함.

 

 

 

침해 대응 ^0 CERT 과정 6주차 과제.pptx
2.01MB

관련글 더보기