주요정보통신기반기설 기술적 취약점 분석 평가 방법 상세가이드/WEB 진단 27

8. 디렉터리 인덱싱 WEB [DI] - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : 웹 서버 내 디렉터리 인덱싱 취약점 존재 여부 점검 ■ 목적 : 디렉터리 인덱싱 취약점을 제거하여 특정 디렉터리 내 불필요한 파일 정보의 노출을 차단 ■ 보안 위협 - 해당 취약점이 존재할 경우 브라우저를 통해 특정 디렉터리 내 파일 리스트를 노출하여 응용시스템의 구조를 외부에 허용할 수 있고, 민감한 정보가 포함된 설정 파일 등이 노출될 경우 보안상 심각한 위험을 초래할 수 있음 ■ 참고 ※ 디렉터리 인덱싱 취약점: 특정 디렉터리에 초기 페이지 (index.html, home.html, default.asp 등)의 파일이 존재하지 않을 때 자동으로 디렉터리 리스트를 출력하는 취약점 나. 점검방법 ■ 대상 : 웹 서버 ■ 판단기준 - 양호 : 디렉터리 파일 리스트가 노출되지..

7. XPath 인젝션 WEB [XI] - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : 웹페이지 내 조작된 XPath 쿼리 공격 가능성 점검 ■ 목적 : XPath 쿼리에 대한 적절한 필터링을 적용하여 웹 사이트의 로직 손상 및 특정 데이터 추출을 차단하기 위함 ■ 보안 위협 - 해당 취약점이 존재할 경우 프로그래머가 의도하지 않았던 문자열을 전달하여 쿼리문의 의미를 왜곡시키거나 그 구조를 변경하고 임의의 쿼리를 실행하여 인가되지 않은 데이터를 열람할 수 있으므로 적절한 필터링 로직 구현이 필요함 ■ 참고 ※ 소스코드 및 취약점 점검 필요 나. 점검방법 ■ 대상 : 웹 애플리케이션 소스코드, 웹 방화벽 ■ 판단기준 - 양호 : 쿼리 입력 값에 대해 검증이 이루어지는 경우 - 취약 : 쿼리 입력 값에 대해 검증이 이루어지지 않는 경우 ■ 점검방법 Step 1) ..

5. SQL 인젝션 WEB [SI] - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : 웹페이지 내 SQL 인젝션 취약점 존재 여부 점검 ■ 목적 : 대화형 웹 사이트에 비정상적인 사용자 입력 값 허용을 차단하여 악의적인 데이터베이스 접근 및 조작을 방지하기 위함 ■ 보안 위협 - 해당 취약점이 존재하는 경우 비정상적인 SQL 쿼리로 DBMS 및 데이터(Data)를 열람하거나 조작 가능 하므로 사용자의 입력 값에 대한 필터링을 구현하여야 함 ■ 참고 ※ SQL인젝션: 사용자의 입력 값으로 웹 사이트 SQL 쿼리가 완성되는 약점을 이용하며, 입력 값을 변조하여 비정상적인 SQL 쿼리를 조합하거나 실행하는 공격. 개발자가 생각지 못한 SQL문을 실행되게 함으로써 데이터베이스를 비정상적으로 조작 가능함 ※ SQL인젝션 공격 관련 코드 검토 필요 ※ 소스코드 및 취약..

4. 운영체제 명령 실행 WEB [OC] - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세가이드

가. 취약점 개요 ■ 내용 : 웹 사이트 내 운영체제 명령 실행 취약점 존재 여부 점검 ■ 목적 : 적절한 검증절차를 거치지 않은 사용자 입력 값에 의해 의도하지 않은 시스템 명령어가 실행되는 것을 방지하기 위함 ■ 보안 위협 - 해당 취약점이 존재하는 경우 부적절하게 권한이 변경되거나 시스템 동작 및 운영에 악영향을 줄 가능성이 있으므로 "|", "&", ";", "`" 문자에 대한 필터링 구현이 필요함 ■ 참고 ※ CVE/NVD - 공개적으로 알려진 취약점 검색 가능 http://cve.mitre.org/cve/search_cve_list.html https://nvd.nist.gov/vuln/search ※ 사용 중인 웹 서버 버전 확인, 소스코드 및 취약점 점검 필요 나. 점검방법 ■ 대상 : 웹..

3. LDAP 인젝션 WEB [LI] - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세가이드

가. 취약점 개요 ■ 내용 : 웹페이지 내 LDAP 인젝션 취약점 점검 ■ 목적 : 취약한 시스템에 신뢰할 수 없는 LDAP 코드 삽입 공격을 통한 비인가자의 악의적인 행위를 차단하기 위함 ■ 보안 위협 - 응용 프로그램이 사용자 입력 값에 대한 적절한 필터링 및 유효성 검증을 하지 않아 공격자는 로컬 프록시를 사용함으로 LDAP 문의 변조가 가능함 - 공격 성공 시 승인되지 않은 쿼리에 권한을 부여하고, LDAP 트리 내의 내용 수정이나 임의의 명령 실행을 가능하게 하므로 적절한 필터링 로직을 구현하여야 함 ■ 참고 ※ LDAP 인젝션: 사용자 입력을 기반으로 LDAP(Lightweight Directory Access Protocol)구문을 구축하여 웹 기반 응용 프로그램을 악용하는 데 사용되는 공격..

2. 포맷 스트링 WEB[FS] - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세가이드

가. 취약점 개요 ■ 내용 : 웹 애플리케이션에 포맷 스트링 취약점 존재 여부 점검 ■ 목적 : 공격자의 포맷 스트링 취약점을 통한 악의적인 행위를 차단하기 위함 ■ 보안 위협 - C언어로 만드는 프로그램 중 변수의 값을 출력하거나 입력받을 때 입력받은 값을 조작하여 프로그램의 메모리 위치를 반환받아 메모리 주소를 변조하여 시스템의 관리자 권한을 획득할 수 있음 ■ 참고 - 포맷 스트링 버그(format string bug): printf 등의 함수에서 문자열 입력 포맷을 잘못된 형태로 입력하는 경우 나타나는 취약점으로 루트 권한을 획득하는 것도 가능함. 포맷 스트링의 종류에는 여러 가지가 있으며 그 중 C언어에서 일반적으로 Data(변수)를 입·출력문에서 일정한 형태로 받아들이거나 출력하기 위하여 사용..

1. 버퍼 오버플로우 WEB [BO] - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세가이드

가. 취약점 개요 ■ 내용 : 사용자가 입력한 파라미터 값의 문자열 길이 제한 확인 ■ 목적 : 웹 사이트에서 사용자가 입력한 파라미터 값의 문자열 길이 제한 여부를 점검하여 비정상적 오류 발생을 차단하기 위함 ■ 보안 위협 - 웹 사이트에서 사용자가 입력한 파라미터 값의 문자열 길이를 제한하지 않는 경우 개발 시에 할당된 저장 공간보다 더 큰 값의 입력이 가능하고 이로 인한 오류 발생 시 의도되지 않은 정보 노출, 프로그램에 대한 비인가 접근 및 사용 등이 발생할 수 있음 ■ 참고 - 소스코드 및 취약점 점검 필요 나. 점검 방법 ■ 대상 : 웹 애플리케이션 소스코드 ■ 판단기준 - 양호 : 파라미터 값에 다량의 다양한 포맷 문자열 입력 시 에러 페이지나 오류가 발생하지 않는 경우 - 취약 : 파라미터..