반응형
Ⅰ. 내부 서버 취약점 이용 공격, SSRF의 개요
가. SSRF의 개념
- 내부 서버의 URL 검증 취약점을 이용하여 내부 서버의 민감한 정보를 유출 및 제어하는 공격 기법
나. SSRF의 공격 유형
서버 자체 공격 | - 루프백 네트워크 활용 Admin URL 반환 유도 공격 - Admin URL 접근으로 전체엑세스 권한 획득 |
백엔드 시스템 공격 | - 내부 백엔드 시스템의 인증 취약점 활용 공격 - 인증 없이 엑세스 할 수 있는 민감 기능 활용 |
Ⅱ. SSRF의 공격 절차
가. SSRF의 공격 절차
나. SSRF의 공격 절차 상세 설명
공격 절차 | 상세 설명 | 예시 |
URL 변조 요청 | SSRF 취약점 이용 URL 변조하여 요청 | - 프록시 도구 활용 |
내부로 요청 전달 | 웹서버는 내부 서버로 변조 요청 전달 | - 프론트 웹 서버에서 내부 서버로 요청 실행 |
내부 민감 정보 응답 | 내부 서버에서 요청 응답 수행 | - 민감 정보 반환 |
추가 악용 | 웹 서버 공격자에게 민감 정보 노출 | - 민감 정보활용 추가 공격 수행 |
- 공격 대응을 위해 문자열 검증 또는 권한 및 보안 설계 등 선제적 예방 필요
Ⅲ. SSRF 공격 대응 방안
구분 | 대응 방안 | 설명 |
취약점 검증 | 문자열 점검 | - 문자열/IP/도메인 검증 - 정규식 및 특수기호 검사 |
도메인 및 URL 스키마 제약 | - 우회 공격 대비 신뢰 도메인 검증 - 미사용 URL Schema 비활성화 |
|
블랙 리스트, 화이트 리스트 | - 미접근 대상 IP 필터링 - 허용 도메인과 URL만 허용 |
|
취약점 예방 | 개발 보안 라이프사이클 | - 개발 초기 보안 설계 - 취약점 진단 서비스 |
접속 기록 및 알람 | - 접속 기록으로 공격 징후 탐지 - 탐지 규칙 담당자 알람 |
|
최소 권한 사용 | - 중요 데이터 추가 인증 설계 - IAM 권한 최소화 설계 |
|
중요 정보 차단 | - 요청처리 서버와 중요 내부망 분리 |
반응형
'IT 기술 > 보안' 카테고리의 다른 글
부 채널 공격(Side-Channel Attack) (1) | 2024.11.28 |
---|---|
웹 어플리케이션 방화벽(WAF) (1) | 2024.11.27 |
제로데이 취약점 (0) | 2024.11.27 |
사이버 킬 체인 (0) | 2024.11.27 |
SOAR (Security Orchestration, Automation and Response) (0) | 2024.11.27 |