Security/침해대응 & CERT

웹 취약점 -1

NOG 2023. 7. 5. 23:12

관리자 페이지 노출 취약점

일반적으로 추측이 가능한 관리자 페이지 경로(/admin, /manager 등)를 사용하거나,

프로그램 설계상의 오류, 인증 미흡으로 인해 관리자 페이지가 노출되는 취약점

 

=> 관리자만 접근할 수 있도록 ip 등 별도의 접근 통제 기능을 통해서 제한하도록 되어있다.

패스워드 등 보안설정을 갖추고 있더라도 관리자 페이지 자체가 노출이 되는 것 자체만으로도 취약함.

 

EX)

관리자 외의 IP에서 관리자페이지로 접근이 가능

유추하기 쉬운 URL을 사용

 

대응방안

-admin/manager/master 등 추측할 수 있는 관리자 페이지명 사용하지 않는다.

-관리자 페이지에 관리자 IP만을 등록하여 임의의 사용자 제한

-홈페이지 관리자 페이지는 관리용으로 지정된 디렉토리에만 보관하여 운영

 

/*

관리자만 접근 가능해야 한다.
일부 취약점들은 수동으로 점검 뿐만 아니라 구글링 뿐만 아니라 탐지패턴으로 만들어서 모니터링 한다.
*/

 

 

디렉토리 노출 (디렉토리 리스팅) 취약점

서버내의 모든 디렉터리 혹은 중요한 정보가 포함된 디렉터리가 웹 상에 노출되어 디렉터리 안 파일들이 보여지는 취약점

 

=> index of  등 구글링을 통해  디렉토리 안의 대외비, 기밀, 금융,개인정보 유출될 수 있음.

 

EX)

일부페이지에서 내부구조를 확인가능

일부페이지에서 웹서버 내 파일 목록 열람 가능

 

대응방안

- 웹서버 (IIS,Tomcat 등) 에서 디렉토리가 나열(리스트)되지 않도록 체크박스 해제, 명령어 입력,삭제 등을 통해 디렉토리 인덱싱  제거  설정 

- 구글 노출 시 삭제 요청

 

 

시스템 관리 취약점 (추상적)

응용 프로그램 설치 중에 생성되는 설치/임시 파일이 존재하거나 웹상에서 윈도우 로그인 창이 노출되는 등 시스템 상 설정 미비로 인해 발생하는 취약점

 

=>응용프로그램 중 설치되는 파일, 시스템로그 시스템설정 등 시스템정보가 담겨있는 파일, 테스트 중 임시파일, 대외비 파일 등 특수성 있는 파일들은 접근이 허용된 사용자만 볼 수 있도록 권한 제어가 안되어 있다거 암호화되지 않은 부분이 있는 등  시스템 관리 취약점의 범위는 넓게 정할 수 있다.

 

 

 

EX)

응용프로그램 설치 중에 생성되는 설치 파일 및 임시파일을 통해 응용프로그램의 취약점 정보 수집이 가능

웹에서 윈도우 원격 로그인 창이 노출

 

대응방안

-임시 생성되는 파일은 삭제하고 암호화된 영역 체크

-웹 서버 소스상에 설정이 잘못된 것은 없는지, 시스템 보안 설정이 미비한지 점검하여 해당 시스템에 가장 알맞게 설정

-중요한 파일을 잘 관리하고 정기적으로 웹서버의 불필요 파일을 검색하여 제거

 

 

 

 

불필요한 메소드 허용 취약점

웹 서비스 제공 시 불필요한 Method(PUT, DELETE, TRACE 등) 허용으로 외부 공격자 에 의해 악성파일을 업로드 하거나 중요파일에 대한 조작이 가능해지는 취약점

 

=> http 메소드 중 get 이나 post 외 다른 Method를 허용하였을 때는 데이터 입력,삭제, 변경이 가능할 수 있으므로 취약함.

 

EX)

GET, POST 외에 Method를 허용하여 웹서버 정보 획득, 파일업로드 등의 공격이 가능

 

대응방안

-웹 서비스 제공 시 필요한 GET, POST 이외 사용되지 않는 Method 사용 제한

 

Nmap으로 지원하는 메소드 확인

 

'Security > 침해대응 & CERT' 카테고리의 다른 글

웹 취약점 -3  (0) 2023.07.05
웹 취약점 -2  (0) 2023.07.05
Shodan  (1) 2023.06.18
구글링 (구글해킹)  (0) 2023.06.10
CERT  (0) 2023.06.01