크로스 사이트 리퀘스트 변조 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 사용자 입력 값에 대한 적절한 필터링 및 인증에 대한 유효성을 검증하여 신뢰(인증) 정보 내의 요청(Request)에 대한 변조 방지 ■ 보안 위협 - 사용자의 신뢰(인증) 정보 내에서 사용자의 요청(Request)을 변조함으로써 해당 사용자의 권한으로 악의적인 공격을 수행할 수 있음 점검 및 조치 방법 ■ 점검 및 판단 기준 - 양호 : 사용자 입력 값에 대한 검증 및 필터링이 이루어지는 경우 - 취약 : 사용자 입력 값에 대한 필터링이 이루어지지 않으며, HTML 코드(또는 스크립트)를 입력하여 실행되는 경우 ■ 조치 방법 - 사용자 입력 값에 대해 검증 로직 및 필터링 추가 적용 ■ 점검 방법 Step 1) XSS 취약점이..
취약한 패스워드 복구 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 패스워드 복구 로직을 유추하기 어렵게 구현하고, 인증된 사용자 메일이나 SMS에서만 복구 패스워드를 확인할 수 있도록 하여 비인가자를 통한 사용자 패스워드 획득 및 변경을 방지하기 위함 ■ 보안 위협 - 취약한 패스워드 복구 로직(패스워드 찾기 등)으로 인해 공격자가 불법적으로 다른 사용자의 패스워드를 획득, 변경할 가능성이 있음 점검 및 조치 방법 ■ 점검 및 판단 기준 - 양호 : 패스워드 재설정 시 난수를 이용하여 재설정하고 인증된 사용자 메일이나 SMS로 재설정된 패스워드 전송 시 - 취약 : 패스워드 재설정 시 일정 패턴으로 재설정되고 웹 사이트 화면에 바로 출력될 시 ■ 조치 방법 - 패스워드 복구 로직을 변경하고 인증된 사..
주요 정보통신기반시설 - 기술적 취약점 - Web - 충분한 인증 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 중요 페이지에 추가 인증으로 접근을 강화하여 불필요한 정보의 노출 및 변조를 차단하기 위함 ■ 보안 위협 - 중요 정보(회원정보 등) 페이지에 대한 인증 절차가 불충분할 경우 발생하는 취약점으로 권한이 없는 사용자가 중요 정보 페이지에 접근하여 정보를 유출하거나 변조할 수 있으므로 중요 정보 페이지에는 추가적인 인증 절차를 구현하여야 함 점검 및 조치 방법 ■ 점검 및 판단 기준 - 양호 : 중요 정보 페이지 접근 시 추가 인증을 하는 경우 - 취약 : 중요 정보 페이지 접근에 대한 추가 인증을 하지 않는 경우 ■ 조치 방법 - 중요 정보 페이지에 대한 추가 인증 로직 추가 구현 ■ 점검 방..
약한 문자열 강도 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 유추 가능한 취약한 문자열 사용을 제한하여 계정 및 패스워드 추측 공격을 방지하기 위함 ■ 보안 위협 - 해당 취약점 존재 시 유추가 용이한 계정 및 패스워드의 사용으로 인한 사용자 권한 탈취 위험이 존재하며, 해당 위험을 방지하기 위해 값의 적절성 및 복잡성을 검증하는 체크 로직을 구현하여야 함 점검 및 조치 방법 ■ 점검 및 판단 기준 - 양호 : 관리자 계정 및 패스워드가 유추하기 어려운 계정으로 설정되어 있는 경우 - 취약 : 관리자 계정 및 패스워드가 유추하기 쉬운 계정으로 설정되어 있는 경우 ■ 조치 방법 - 계정 및 비밀번호의 체크 로직 추가 구현 ■ 점검 방법 Step 1) 웹 사이트 로그인 페이지의 로그인 창에 추측 가능한..
크로스사이트 스크립팅 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 웹 페이지 내 크로스사이트 스크립팅 취약점을 제거하여 악성 스크립트의 실행을 차단 ■ 보안 위협 - 웹 애플리케이션에서 사용자 입력 인수 값에 대한 필터링이 제대로 이루어지지 않을 경우, 사용자 인수 값을 받는 웹 사이트 게시판, URL 등에 악의적인 스크립트를 삽입하여 게시글이나 이메일을 읽는 사용자의 쿠키, 세션을 도용하거나 악성코드(URL 리다이렉션)를 유포할 수 있음 점검 및 조치 방법 ■ 점검 및 판단 기준 - 양호 : 사용자 입력 인수 값에 대한 검증 및 필터링이 이루어지는 경우 - 취약 : 사용자 입력 값에 대한 검증 및 필터링이 이루어지지 않으며, html 코드가 입력, 실행 되는 경우 ■ 조치 방법 - 웹 사이트의 게시..
정보 누출 4E5C68 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 에러 상황에서 적절한 에러 페이지가 노출되도록 하여 2차 공격에 활용될 수 있는 불필요한 정보 노출을 차단하기 위함 ■ 보안 위협 - 웹사이트 내 적절한 에러 페이지가 마련되지 않은 경우 오류 메시지에서 웹 사이트의 민감한 정보(소스 코드 내 계정 및 비밀번호, 애플리케이션정보, DB정보, 웹서버 구성 정보, 개발 과정의 코멘트 등)가 노출되어 공격자들의 2차 공격을 위한 정보로 활용될 수 있음 점검 및 조치 방법 ■ 점검 및 판단 기준 - 양호 : 웹 서비스 에러 페이지가 별도로 지정되어 있는 경우 - 취약 : 웹 서비스 에러 페이지가 별도로 지정되지 않아 에러 발생 시 중요 정보가 노출되는 경우 ■ 조치 방법 - 발생 가능한 각 ..
디렉터리 인덱싱 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 디렉터리 인덱싱 취약점을 제거하여 특정 디렉터리 내 불필요한 파일 정보 노출을 차단 ■ 보안 위협 - 해당 취약점이 존재할 경우 브라우저를 통해 특정 디렉터리 내 파일 리스트를 노출하여 응용시스템의 구조를 외부에 허용할 수 있고 민감한 정보가 포함된 설정 파일 등이 노출될 경우 보안상 심각한 위험을 초래할 수 있음 점검 및 조치 방법 ■ 점검 및 판단 기준 - 양호 : 디렉터리 파일 리스트가 노출되지 않는 경우 - 취약 : 디렉터리 파일 리스트가 노출되는 경우 ■ 조치 방법 - 웹 서버 설정을 변경하여 디렉터리 파일 리스트가 노출 되지 않도록 설정 ■ 점검 방법 Step 1) URL 경로 중 확인 하고자 하는 디렉터리까지만 주소 창에 입력하..
XPath 인젝션 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - XPath 쿼리에 대한 적절한 필터링을 적용하여 웹사이트의 로직 손상 및 특정 데이터 추출을 차단하기 위함 ■ 보안 위협 - 해당 취약점이 존재할 경우 프로그래머가 의도하지 않았던 문자열을 전달하여 쿼리문의 의미를 왜곡시키거나 그 구조를 변경하고 임의의 쿼리를 실행하여 인가되지 않은 데이터를 열람할 수 있으므로 적절한 필터링 로직 구현이 필요함 점검 및 조치 방법 ■ 점검 및 판단 기준 - 양호 : 쿼리 입력 값에 대한 검증이 이루어지는 경우 - 취약 : 쿼리 입력 값에 대한 검증이 이루어지지 않는 경우 ■ 조치 방법 - 쿼리 입력값에 대해 검증 로직 추가 구현 ■ 점검 방법 Step 1) ['and'a'='a, 'and'a'='b], [..
SSI 인젝션 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 적절한 입력값 검증 절차를 마련하여 악의적인 파일을 include 시켜 명령문이 실행되게 함으로 불법적으로 데이터에 접근할 수 있음 ■ 보안 위협 - 해당 취약점이 존재할 경우 웹서버 상에 있는 파일을 include 시켜 명령문이 실행되게 함으로 불법적으로 데이터에 접근할 수 있음 - 공통 SSI 구현은 외부의 파일을 include 할 수 있는 명령어를 제공하며, 웹 서버의 CGI 환경 변수를 설정하고 출력할 수 있고, 외부의 CGI 스크립트나 시스템 명령어들을 실행할 수 있으므로 사용자 압력 값에 대한 검증 로직을 추가로 구현하여야 함 점검 및 조치 방법 ■ 점검 및 판단 기준 - 양호 : 사용자 입력 값에 대한 검증이 이루어지는 경우 - ..
SQL 인젝션 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 대화형 웹 사이트에 비정상적인 사용자 입력 값 허용을 차단하여 악의적인 데이터베이스 접근 및 조작을 방지하기 위함 ■ 보안 위협 - 해당 취약점이 존재하는 경우 비정상적인 SQL 쿼리로 DBMS 및 데이터를 열람하거나 조작 가능하므로 사용자의 입력 값에 대한 필터링을 구현하여야 함 점검 및 조치 방법 ■ 점검 및 판단 기준 - 양호 : 임의의 SQL Query 입력에 대한 검증이 이루어지는 경우 - 취약 : 임의의 SQL Query 입력에 대한 검증이 이루어지지 않는 경우 ■ 조치 방법 - 소스 코드에 SQL Query 입력값을 받는 함수나 코드를 써야 할 경우, 임의의 SQL Query 입력에 대한 검증 로직을 구현하여 검증되지 않는 SQL..
운영체제 명령 실행 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 적절한 검증절차를 거치지 않은 사용자 입력 값에 의해 의도하지 않은 시스템 명령어가 실행되는 것을 방지하기 위함 ■ 보안 위협 - 해당 취약점이 존재하는 경우 부적절하게 권한이 변경되거나 시스템 동작 및 운영에 악영향을 줄 가능성이 있으므로 "|", "&", ";", "`" 문자에 대한 필터링 구현이 필요함 점검 및 조치 방법 ■ 점검 및 판단 기준 - 양호 : 임의의 명령어 입력에 대한 검증이 이루어지는 경우 - 취약 : 임의의 명령어 입력에 대한 명령이 실행되는 경우 ■ 조치 방법 - 애플리케이션은 운영체제로부터 명령어를 직접적으로 호출하지 않도록 구현하는게 좋지만, 부득이하게 사용해야 할 경우 소스 코드나 웹 방화벽에서 특수문자, ..
LDAP 인젝션 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 취약한 시스템에 신뢰할 수 없는 LDAP 코드 삽입 공격을 통한 비인가자의 악의적인 행위를 차단하기 위함 ■ 보안 위협 - 응용 프로그램이 사용자 입력 값에 대한 적절한 필터링 및 유효성 검증을 하지 않아 공격자는 로컬 프록시를 사용함으로 LDAP 문의 변조가 가능함 - 공격 성공 시 승인되지 않은 쿼리에 권한을 부여하고, LDAP 트리 내의 내용 수정이나 임의의 명령 실행을 가능하게 하므로 적절한 필터링 로직을 구현하여야 함 점검 및 조치 방법 ■ 점검 및 판단 기준 - 양호 : 임의의 LDAP 쿼리 입력에 대한 검증이 이루어져 변조된 쿼리가 실행되지 않는 경우 - 취약 : 임의의 LDAP 쿼리 입력에 대한 검증이 이루어지지 않아 변조된 ..