보안

[웹취약점진단] 2. 구글링 취약점 2

Mara7 2021. 6. 9.
반응형
LIST

1. 취약한 파일 존재 취약점.

⑴ 취약점 설명

웹 루트 하위에 내부 문서나 백업파일, 로그파일, 압축파일과 같은 파일이 존재할 경우 파일명을 유추하여 파일명을 알아내고, 직접 요청하여 해킹에 필요한 서비스 정보를 획득할 수 있는 취약점

예를 들어 사이트 관리자가 디렉터리를 주기적으로 압축하여 백업 파일을 해당 디랙터리에 보관하는 습관이 있다면, 해당 파일은 외부에서 누구나 접근하여 내려받을 수 있다. 압축된 백업 파일을 통해 해당 디렉터리 내 하위 디렉터리 및 파일 구조를 파악할 수 있으며, 그 중 admin과 같은 중요한 php파일의 내부를 통해 취약점이 있는지 파악할 수 있다.

⑵ 사례

① OO서비스는 웹 서버 개발 시 개발·보수 등의 이유로 임시 페이지로 인해 시스템 정보가 노출, OO기관은 테스트용으로 사용했던 페이지가 존재

② 미국 더 개더링 제작사의 데이터 베이스 백업 파일 노출.

(3) 대응방안

⑴ 웹 서버 내에서의 조치

① 웹서버는 개발과 운영 환경을 분리하여 운영 환경에서 소스 코드 수정 또는 테스트 목적의 임시 파일을 생성하지 않도록 함

② 웹 서버의 디렉토리에 존재하는 기본 설치 파일, 임시 및 백업 파일을 조사하여 웹 사용자가 접근하지 못하도록 조치

③ 정기적으로 불필요 파일을 검색하여 제거함

* 리눅스와 유닉스는 서비스마다 저장위치가 다르므로 저장위치를 정확히 알아야 한다.

2. 계정관리 취약점

⑴ 취약점 설명

회원가입 시에 안전한 패스워드 규칙이 적용되지 않아서 취약한 패스워드로 회원 가입이 가능할 경우 무차별 대입공격을 통해 패스워드가 누출 될 수 있는 취약점

⑵ 사례

① OO학교는 취약한 사용자 계정 생성으로 인해, 추측을 통한 사용자 계정의 이용이 가능

계정, 비밀번호 유추를 통해서 admin 계정으로 로그인 시도

admin 계정의, 비밀번호 admin1234로 로그인에 성공

② 공공기관의 111개의 사이트의 비밀번호 생성규칙이 허술해 패스워드 노출에 취약하다.

(3) 대응방안

⑴ 홈페이지 개발 보안 조치

① 사용자가 취약한 패스워드를 사용할 수 없도록 패스워드 생성규칙을 강제 할 수 있는 로직을 적용

② 계정 접속에 대한 임계 값 설정으로 권한이 없는 사용자의 무차별 대입 공격 차단

③ 관리자의 id도 추측 불가능 한 것으로 설정

3. 실명 인증 취약점

⑴ 취약점 설명

실명 인증 우회 취약점은 사용자 본인 확인 과정 상에서 취약한 프로그램을 악용하여 사용자 정보를 변조하는 것

실명인증 취약점을 통해 관리자로 위장하여 개인정보를 수집하거나 홈페이지 가입 시 제공하는 포인트 등을 악용하는 등의 공격이 발생 가능

※ 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」에 의거, 국가기관, 지방자치단체 및 공공단체 등에서 운영하는 게시판은 사용자 본인을 확인하기 위한 방법 및 절차가 마련되어야 함

⑵ 사례

① OO기관은 정상적으로 실명인증을 받은 후 개인정보 입력 시 이름과 주민등록번호를 변조 하여 전송하면 변조된 이름으로 회원가입이 가능

② 실명인증 우회

실명인증 우회

③ 온라인 쇼핑몰 판매실적 조작

온라인 쇼핑몰 판매실적 조작

(3) 대응방안

⑴ 홈페이지 개발 보안 조치

① 중요한 정보가 있는 홈페이지(실명 등)은 재 인증 적용하고 안전하다고 확인된 라이브러리나 프레임워크(OpenSSL이나 ESAPI의 보안기능 등)를 사용

*Open ssl은 ssl이란 시큐어 소켓 레이어로 월드 와이드 웹 브라우저와 웹 서버 간 데이터를 안전하게 주고 받기 위한 업계 표준 프로토콜을 의미하며, open ssl은 웹 브라우저와 웹 서버 간 통신을 암호화하는 오픈소스 라이브러리.

* ESAPI(The OWASP Enterprise Secutiry API)는 프로그래머가 위험도가 낮은 어플을 더 쉽게 작성할 수 있게 해주는 무료 오픈 웹 애플리케이션 보안 제어 라이브러리.

4. 전송 시 주요 정보 노출 취약점(데이터 평문 전송 취약점)

⑴ 취약점 설명

프로그램이 보안과 관련된 민감한 데이터를 평문으로 통신 채널을 통해서 송수신 할 경우, 통신 채널 스니핑을 통해 인가 되지 않은 사용자에게 민감한 데이터가 노출될 수 있는 취약점

-저장된 중요정보 파일이나 DB정보가 유출될경우에, 중요정보 및 민감정보가 유출되어 기업의 피해를 초래할 수 있음.

⑵ 사례

① OO기관은 로그인 과정에서 사용자와 서버간의 통신 정보가 암호화되지 않아 감청을 통해 사용자 정보 획득이 가능

②BBQ사례

→ BBQ홈페이지가 암호화를 적용하지 않아 로그인 과정에서 아이디, 패스워드를 그대로 노출하고 있는 것으로 파악됐다고 보도하기도 했다

③ 인터파크 사례

인터파크 사례

(3) 대응방안

⑴ 웹 서버 내에서의 조치

① 웹 서버는 전자서명인증서, SSL(Secure Socket Layer)을 이용하여 사용자 식별 및 DATA 전송 시 암호화 통신으로 데이터 전송의 안전성을 확보

② 조치 완료 후 인증 과정 등의 주요 정보 노출 여부를 재 점검

⑵ 홈페이지 개발 보안 조치

① 홈페이지는 중요정보와 관련된 민감한 데이터(개인정보, 비밀번호 등) 전송 시 통신채널(또는 전송데이터) 암호화적용

참고자료 : 홈페이지_취약점_진단_제거_가이드.pdf

반응형
LIST

댓글