보안

[웹취약점진단] 3. 구글링 취약점 3

Mara7 2021. 6. 9.
LIST

출처 : 제2010-11호-홈페이지_개발_보안_안내서.pdf

1. 파일 다운로드 취약점

1-1. 정의

- 파일 다운로드 취약점은 인터넷에서 어떤 파일을 다운받을 때 발생하는 취약점

- 웹 애플리케이션에서 상대경로를 사용할 수 있도록 설정되어 있는 경우, 상대경로 표시 문자열인 “../”를 통해 허가되지 않은 상위 경로로 이동하여 시스템 주요 파일이나 소스 파일 등에 접근하여 파일을 다운로드 하는 취약점

1-2. 사례

확장자 검증 미흡으로 인하여 원격의 파일을 다운로드 및 실행 할 수 있는 취약점.

1-3. 대응방안

- 외부에서 입력하는 파일 경로와 이름에 대해 허용하는 경로 이외의 디렉터리와 파일에 접근할 수 없도록 처리한다.

- 다운로드 위치를 저장된 데이터 저장소에 고정하여 사용하는 것이 좋다.

- 외부 입력값에 대해 파일 경로를 변경할 수 있는 문자열에 대해 필터링한다.

- 프로그램 내에서 파일을 다운로드 받을 수 있는 디렉토리를 특정 디렉토리로 한정하고 이외 다른 디렉토리에서는 파일을 다운받을 수 없도록 프로그램을 수정한다.

- php로 개발된 경우 php.ini의 내용 중 magic_quotes_gpc 항목을 on으로 설정하여 ".\와 ./" 입력 시 치환되도록 설정한다.

--> 설정하는 이유는 파일 다운로드 취약점이, 백슬러시 조작으로 되는 취약점이기 때문.

2. 파일 업로드 취약점

2-1. 정의.

파일 업로드 취약점은, 첨부파일을 업로드 할 수 있는 게시판에 일반적으로 허용된 파일 이외에 악의적인 스크립트가 포함된 소스파일(.jsp, .php, .asp 등)을 업로드 하여 실행시킬 수 있는 취약점.

2-2. 사례

[미쓰비시전기 해킹 사례] 이 해킹으로 약 200MB 규모의 개인 정보가 유출되었습니다. 여기에는 채용 지원자들의 지원 서류와 2017년부터 13년간 생성된 퇴직자 자료, 회사 기술 및 영업 자료 등이 포함되어 있었습니다.

2-3. 대응방안

첫째 업로드 위치가 노출되지 않아야하며, 별도의 물리적 위치에 파일을 분리하여 저장해야 합니다.

둘째, 업로드가 허용된 확장자만 업로드가 가능하도록 서버측에서 필터링해야합니다.

셋째, 업로드 되는 디렉토리의 실행 권한 및 스크립트 실행 설정을 제거해야합니다.

넷째, 파일을 저장할 때 파일명과 확장자를 추측할 수 없는 무작위 문자열 및 실행 불가능한 확장자로 변경하여 저장합니다.

3. 소스코드 내 중요정보 노출 취약점

3-1. 정의.

소스코드 내 중요정보 노출 취약점은, 소스코드 주석문에 민감한 정보들이 포함되어 있는 경우에 외부 공격자에 의해 패스워드 등 보안 관련 정보가 노출될 수 있는 취약점

3-2. 사례

소스코드 내에 중요정보가 있어 개인정보를 무단 열람할 수 있던 취약점 사례

3-3. 대응방안

⑴ 홈페이지 개발 보안 조치

① 홈페이지 소스코드에는 디버깅 목적으로 주석 ID, 패스워드, 시스템 관련정보 등 보안관련 정보가 남지 않도록 개발 완료 후 제거 필요

4. 공개용 웹 게시판 취약점

4-1. 정의

교육기관에서는 웹서버 구축 시 금전적, 시간적인 부담으로 인해 공개용게시판(제로보드, 테크노트 등)을 많이 이용하고 있으며, 공개용 게시판을 사용할 경우 인터넷에 공개된 각종 취약점 정보로 인해 홈페이지 변조 및 해킹 경유지로 사용될 수 있는 취약점

4-2. 사례

제로보드, 텍스트큐브,워드프레스와 포털사이트 블로그에서 크로스사이트스크립팅 취약점이 발견되었다.

4-3. 대응방안

웹 서버 내에서의 조치

가) 웹 서버에는 공개용 웹 게시판을 사용 지양

① 제로보드, 테크노트, 그누보드, 세팔보드 등

② 부득이 사용해야 할 경우 보안 취약점이 존재하지 않도록 보안 패치 또는 최신 버전의 제품으로 설치하며, 정기적으로 게시판 배포 사이트에 방문하여보안 취약점 정보를 확인

- 게시판 재설치 시 기존 데이터가 삭제될 수 있으므로 백업 작업을 수행한 후 재설치

출처 : 2014_웹서버+및+홈페이지+취약점점검+가이드_축소[20140825214045].pdf

반응형
LIST

댓글