본문 바로가기

정보보안기사

정보통신기반시설 취약점 분석 (3)

1. 버퍼 오버플로우

보안위협: 공격자가 메모리 조작을 유도해 권한 탈취, 특정 프로그램 실행, 정보 유출등 가능 점검방법: 입력 값에 많은 인수 값 전달시 에러 페이지나 기타 오류가 발생하는지 확인 대응방법: 웹 응용 프로그램 최신 패치, 전달되는 인수 값 길이 값 체크하여 메모리 할당, 잘못된 인수에 대한 오류처리

 

2. 포맷스트링

보안위협: 공격자가 입력 값을 조작하여 프로그램의 메모리 위치를 반환 받아 메모리 주소를 변조하여 시스템의 관리자 권한을 획득 할 수 있음

점검방법: 입력 값에 %n%n%n%n..., %s%s%s%s%s..., %1!s%2!s%3!s..., %1!n%2!n%3!n...등 전달시 에러 반응 이나 멈추는 등 이상 오류가 발생하는지 확인 대응방법: 웹 응용 프로그램 최신 패치, 전달되는 인수 값 처리시 유효성 검증 로직 구현, 문자열 입출력 함수 포멧 검증

 

3. LDAP 인젝션

보안위협: 공격자가 공격 성공시 승인되지 않은 쿼리에 권한 부여, LDAP 트리 내의 내용 수정이나 임의의 명령 실행 가능

점검방법: 입력 값에 변조된 LDAP 쿼리 전송 후 실행되는지 확인

대응방법: DN과 필터에 사용되는 사용자 입력 값에 특수문자 포함되지 않도록 필터링 및 이스케이프 처리, 영문, 숫자만 허용

 

4. 운영체제 명령 실행

보안위협: 공격자가 추가적인 명령 실행이 가능하여 시스템 동작 및 운영에 악영향 점검방법: 웹 어플리케이션 인수 값에 특수문자를 추가하여 후행 명령이 실행되는지 확인

대응방법: 입력 값에 특수문자, 특수 구문 필터링, 웹어플리케이션이 명령어 직접 호출하지 않도록 구현, 명령어 검증 확인,

&, | , ; , ' 문자에 대한 필터링 처리

 

5. SQL 인젝션

보안위험: 비정상적인 SQL 쿼리로 DBMS 조작 및 데이터 열람, 정보 탈취, 비인가자 인증 가능 점검방법: 입력 값에 특수문자를 활용한 임의의 쿼리를 전달하여 DB 에러 페이지 반환 또는 인증 성공 여부/반 환 페이지 확인

대응방법: 입력 값에 따른 특수문자 필터링 구현 (', ; , -- , # , /* , */ , = SQL Query 에 사용되는 특수문자),

PreparedStatement 객체 사용, 웹 방화벽에 인젝션 차단 룰셋 적용, 필터링 등 입력 값 검증은 최종적으로 Server 단에서 구현,

오류에 대한 적절한 예외처리 (오류 노출 x), php.ini (magic_quotes_gpc = on)

 

6. SSI 인젝션

보안위험: 공격자가 웹서버 상에 있는 파일을 include 시켜 명령문이 실행되게 함으로 불법적으로 데이터 접근 가능

점검방법: 입력 값에 <!-- #echo var="DOCUMENT_ROOT" --> 삽입 후 전송, 반환 페이지에 사이트의 홈 디렉 터리가 표시되는지 확인,

<!-- #exce cmd="ls -al" --> 삽입 후 전송, 반환 페이지에 파일 리스트 표시되는지 확인  대응방법: 입력 값에 필터링 규칙 적용 ( <, > , " , ( , ) , # , & )

 

7. XPath 인젝션 ( SQL 인젝션와 동일)

 

8. 디렉터리 인덱싱(리스팅)

보안위험: 공격자가 브라우저를 통해 특정 디렉터리 내 파일 리스트를 노출하여 응용시스템의 구조를 외부에 허용하거나, 민감한 정보가 포함된 설정 파일등이 노출될 가능성 있음

점검방법: URL 경로 중 확인 하고자 하는 디렉터리까지만 주소 창에 입력후 인덱싱 여부 확인, 끝에 %3f.jsp 추 가후 확인 대응방법: 

Apache -> Htttpd.conf -> DocumentRoot 항목 -> Indexes 제거 

IIS 7.0 -> 인터넷 서비스 관리자 -> 웹 사이트 우클릭 -> 홈 디렉터리 탭 -> 디렉터리 검색 체크 해제

 

9. 정보 누출

보안위험: 적절한 에러 페이지 없이 오류 정보가 그대로 노출될 경우 정보를 2 차 공격에 활용 가능

점검방법: HTML 소스 확인, 에러 메시지 중요 정보 노출 확인

대응방법: 중요 정보 소스 Hidden 처리 , 웹 에러 페이지 구현 (통합 에러 페이지 리다이렉트)

 

10. 악성 콘텐츠 업로드 

보안위험: 공격자가 웹 사이트 게시판, 댓글, 자료실등에 악성 콘텐츠를 주입하여 실행 될 경우 사용자에게 악의적인 영향을 미침

점검방법: 악성 스크립트 삽입 및 등록 여부 확인, 악성 파일 업로드/다운로드 가능 확인

대응방법: 스크립트 필터링 및 실행 가능 파일 확장자 필터링 구현, 주기적인 업로드 폴더 바이러스 검사

'정보보안기사' 카테고리의 다른 글

Snort Rule 정리  (0) 2020.04.21
정보통신기반시설 취약점 분석 (4)  (0) 2020.04.21
정보통신기반시설 취약점 분석 (2)  (0) 2020.04.17
정보통신기반시설 취약점 분석 (1)  (0) 2020.04.15
콘솔 정리  (0) 2020.03.27