[웹/Web] 버퍼 오버플로우 (BO)


취약점 개요

■ 위험도
 - 상

■ 점검 목적
    - 애플리케이션에서 파라미터 입력 값에 대한 적절성을 점검하여
    비정상적 오류 발생을 차단하기 위함
    
■ 보안 위협
    - 애플리케이션 입력 값의 크기에 대한 적절설이 검증되지 않을 경우 개발시에 할당된 저장 공간보다 더 큰 값의 입력이 가능하고 이로 인한 오류 발생으로 의도되지 않은 정보 노출, 프로그램에 대한 비 인가된 접근 및 사용 등이 발생할 수 있음


점검 및 조치 방법

■ 점검 및 판단 기준
    - 양호 : 파라미터 입력 값에 대량의 인수 값 전달 시 에러 페이지나 오류가 발생되지 않는 경우
    - 취약 : 파라미터 입력 값에 대한 검증이 이루어지지 않고 에러 페이지나 오류가 발생하는 경우
   

      - 웹 어플리케이션에 많은 인수 값 전달
         ․http://hostname.com/login.asp?id=xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
      - 게시물 작성 시 허용된 문자보다 많은 문자열 입력
      - 사이트 검색란에 많은 문자열 전달
    
■ 조치 방법 
  - 웹 서버의 제품 버전을 안전한 버전으로 유지하며, 보안 패치를 항상 최신으로 유지.
  - 자체 제작한 어플리케이션의 경우 HTTP 요청을 통해 입력을 받아들이는 코드 검토
  - 웹 어플리케이션에 전달되는 인수 값을 필요한 크기 만큼만 받아들인다.
  - 버퍼를 점검하는 안전한 함수를 사용
  - 버퍼 오버플로우를 점검하는 웹 스캐닝 툴을 이용하여 주기적으로 점검

댓글

Designed by JB FACTORY