웹 서버 구성 시 기본 설치파일, 테스트 임시파일 등 웹서버 운영에 사용되지 않는 파일들이 외부로 노출되어 해당파일을 통해 공격자가 내부 구성 정보수집, 테스트용 파일조작 등의 2차 공격에 악용 될 수 있는 취약점이다.
취약한 파일존재 취약점 검색어
아래와 같이 표로 알아볼수있습니다.
구분 | 검색할 파일의 형식 |
압축파일 | .zip / .rar / .alz / .tar / .gz / .gzip |
백업파일 | .bak / org |
로그파일 | .log / txt |
설정파일 | .sql / .ini / .bat |
문서파일 | .hwp / .doc / .xls / .ppt / .pdf |
기타 | test* / imsi* / .tmp |
구분 | 설치 시 생성되는 기본파일 위치 |
아파치 | ServerRoot/cgi-bin/ |
톰캣 | TOMCAT_HOME/examples |
웹토비 | ServerRoot/cgi-bin/ |
위 사진처럼 백업파일 키워드를 넣어서 검색이 여러 백업 파일기록이 나오는것을 확인하였습니다.
위 사진처럼 미쳐 확인하지 못한 백업파일로 인해 정보유출이 가능해집니다.
취약한 파일존재 취약점 대응방안
1. 웹 서버는 개발과 운영 환경을 분리하여 운영 환경에서 소스 코드 수정 또는 테스트 목적의 임시 파일을 생성하지 않도록 한다.
2. 웹 서버의 디렉터리에 존재하는 기본 설치 파일, 임시 및 백업 파일을 조사하여 웹 사용자가 접근하지 못하도록 조치.
3. 중요 파일의 경우, 별도의 장치 또는 경로에 저장한다. > 암호화
4. 정기적으로 불필요 파일을 검색하여 제거한다.
위 사진처럼 아직도 쉬운 패스워드 설정으로 보안에 취악할 수 있는 지표이며,
회원가입시 패스워드 생성규칙을 복잡하게 강제하는 이유기도 합니다.
계정관리 취약점 대응방안
2. 패스워드를 복잡하게 설정하고 주기적으로 변경
3. 서버, 데이터베이스, 애플리케이션, 네트워크 장비의 디폴트 패스워드 변경
4. 일정횟수 이상 로그인 실패 시, 계정이 잠기도록 계정 잠금 정책 적용
실명인증 우회과정은 위 그림과 같은데
1. 공격자는 취약점이 존재하는 웹 서버에 정상적인 사용자의 개인정보로 접속하여 실명 인증 수행.
2. 웹 서버는 인증기관으로 실명 정보 확인을 요청.
3. 실명정보를 확인한 인증기관은 웹 서버에 사용자의 나이, 성별,연락처 등의 개인정보를 전달하며 사용자에게는 실명인증 성공 메시지를 전달.
4. 공격자는 수신한 실명인증 결과를 웹 프록시 툴을 이용하여 임의의 사용자로 변조 후 가입 또는 글 작성 완료(취약점이 존재하는 웹 서버는 사용자가 요청한 정보를 검증 과정없이 신뢰하여 변조된 사용자의 가입 허용)
실명인증 취약점 대응방안
1. 시스템 관리 시 프록시 툴로 정보 변조가 가능한지 보안담당자의 확인 필요
2. 홈페이지 개발 보안 조치로 중요한 정보가 있는 홈페이지는 재인증을 적용
3. 확인된 안전한 라이브러리나 프레임워크를 사용.
데이터가 평문으로 송,수신 되는 경우 스니핑을 통해서 인가되지 않은 사용자에게 주요 정보가 노출 될 수 있는 취약점으로
송/수신되는 중요 정보를 중간에서 가로채 악용할 수 있다.
전송 시 주요정보 노출 취약점 대응방안
[침해 대응 & CERT 과정_6주차] (0) | 2024.03.06 |
---|---|
[침해 대응 & CERT 과정_5주차] (0) | 2024.03.06 |
[침해 대응 & CERT 과정_4주차] (0) | 2024.03.06 |
[침해 대응 & CERT 과정_3주차] (0) | 2024.03.06 |
[침해 대응 & CERT 과정_2주차] (0) | 2024.03.06 |