상세 컨텐츠

본문 제목

[침해 대응 & CERT 과정_7주차]

IT/침해 대응 & CERT 과정

by 인삼밭 고구마 2024. 3. 6. 21:53

본문

1.취약한 파일존재 취약점

웹 서버 구성 시 기본 설치파일, 테스트 임시파일 등 웹서버 운영에 사용되지 않는 파일들이 외부로 노출되어 해당파일을 통해 공격자가 내부 구성 정보수집, 테스트용 파일조작 등의 2차 공격에 악용 될 수 있는 취약점이다.

 

취약한 파일존재 취약점 검색어

아래와 같이 표로 알아볼수있습니다.

구분 검색할 파일의 형식
압축파일 .zip / .rar / .alz / .tar / .gz / .gzip
백업파일 .bak / org
로그파일 .log / txt
설정파일 .sql / .ini / .bat
문서파일 .hwp / .doc / .xls / .ppt / .pdf
기타 test* / imsi* / .tmp
구분 설치 시 생성되는 기본파일 위치
아파치 ServerRoot/cgi-bin/
톰캣 TOMCAT_HOME/examples
웹토비 ServerRoot/cgi-bin/

위 사진처럼 백업파일 키워드를 넣어서 검색이 여러 백업 파일기록이 나오는것을 확인하였습니다.

위 사진처럼 미쳐 확인하지 못한 백업파일로 인해 정보유출이 가능해집니다.

 

 

취약한 파일존재 취약점 대응방안

 

1. 웹 서버는 개발과 운영 환경을 분리하여 운영 환경에서 소스 코드 수정 또는 테스트 목적의 임시 파일을 생성하지 않도록 한다.

2. 웹 서버의 디렉터리에 존재하는 기본 설치 파일, 임시 및 백업 파일을 조사하여 웹 사용자가 접근하지 못하도록 조치.

3. 중요 파일의 경우, 별도의 장치 또는 경로에 저장한다. > 암호화

4.  정기적으로 불필요 파일을 검색하여 제거한다.

 

 

2. 계정관리 취약점

회원가입 시, 안전한 패스워드 규칙이 적용되지 않아 계정 및 패스워드가 쉽게 노출될 수 있는 취약점으로 
무차별 대입 공격이나 패스워드 추측 공격으로 인해 정보유출 및 2차 공격으로 이어질 수 있습니다.
 

위 사진처럼 아직도 쉬운 패스워드 설정으로 보안에 취악할 수 있는 지표이며,

 

 

회원가입시 패스워드 생성규칙을 복잡하게 강제하는 이유기도 합니다.

 

 

계정관리 취약점 대응방안

1. 사용자가 취약한 패스워드를 사용할 수 없도록 패스워드 생성 규칙을 강제 할 수 있는 로직을 적용

2. 패스워드를 복잡하게 설정하고 주기적으로 변경

3. 서버, 데이터베이스, 애플리케이션, 네트워크 장비의 디폴트 패스워드 변경

4. 일정횟수 이상 로그인 실패 시, 계정이 잠기도록 계정 잠금 정책 적용

 

 

 

3. 실명인증 취약점

사용자 본인 확인 과정 상에서 취약한 프로그램을 악용하여 사용자 정보를 변조하는 것으로 
실명 인증 시, 전송되는 인증번호 등을 가로채 악용하는 취약점입니다.

 

실명인증 우회과정

실명인증 우회과정은 위 그림과 같은데 

1. 공격자는 취약점이 존재하는 웹 서버에 정상적인 사용자의 개인정보로 접속하여 실명 인증 수행.

2. 웹 서버는 인증기관으로 실명 정보 확인을 요청.

3. 실명정보를 확인한 인증기관은 웹 서버에 사용자의 나이, 성별,연락처 등의 개인정보를 전달하며 사용자에게는 실명인증 성공 메시지를 전달.

4. 공격자는 수신한 실명인증 결과를 웹 프록시 툴을 이용하여 임의의 사용자로 변조 후 가입 또는 글 작성 완료(취약점이 존재하는 웹 서버는 사용자가 요청한 정보를 검증 과정없이 신뢰하여 변조된 사용자의 가입 허용)

 

 

 

 

실명인증우회차단

실명인증 취약점 대응방안

 

1. 시스템 관리 시 프록시 툴로 정보 변조가 가능한지 보안담당자의 확인 필요

2. 홈페이지 개발 보안 조치로 중요한 정보가 있는 홈페이지는 재인증을 적용

3. 확인된 안전한 라이브러리나 프레임워크를 사용.

 

 

 

4. 전송 시 주요정보 노출 취약점

데이터가 평문으로 송,수신 되는 경우 스니핑을 통해서 인가되지 않은 사용자에게 주요 정보가 노출 될 수 있는 취약점으로

/수신되는 중요 정보를 중간에서 가로채 악용할 수 있다.

 

 

전송 시 주요정보 노출 취약점 대응방안

1. 로그인 시 반드시 HTTPS와 같은 안전한 통신 채널 사용.
2. 중요 정보는 암호화 후 전송하거나 안전한 통신 채널을 사용.
3. 중요 정보를 쿠키로 전송 시 HTTP통신을 해야 할 경우, 반드시 암호화 후 HTTPS 통신으로 전달 될 수 있도록 보안 속성 설정.

 

 

 

 

침해 대응 ^L0 CERT 과정 7주차 과제.pptx
1.72MB

관련글 더보기