보안담당자로 살아가기/전자금융기반시설 취약점 분석ㆍ평가

서버 보안 취약점 평가_SRV042

부소대장 2023. 8. 29. 13:07
반응형

※ 이 글에서는 LINUX 기준으로만 작성하였습니다.

평가항목
ID
구분 평가항목 상세설명 주요 정보통신기반시설 취약점 분석 평가기준
(과학기술정보통신부고시)
SRV-042 기술적 보안 웹 서비스 상위 디렉터리 접근 제한 설정 미흡 상위 디렉터리로 이동이 가능하면 하위 경로에 접속한 후 상위로 이동하여 중요 파일들에 대한 접근이 가능한 위협이 존재하므로 ".."와 같은 상위 경로를 사용하지 못하도록 적절하게 설정하였는지 점검 (하) [서비스 관리] U-37 웹서비스 상위 디렉토리 접근 금지

 

평가대상
(AIX)
평가대상
(HP-UX)
평가대상
(LINUX)
평가대상
(SOLARIS)
평가대상
(WIN)
O O O O O

 점검목적

- 상위 경로 이동 명령으로 비인가자의 특정 디렉터리에 대한 접근 및 열람을 제한하여 중요 파일 및 데이터 보호를 목적으로 함

 

 

 보안위협

- 상위 경로로 이동하는 것이 가능할 경우 접근하고자 하는 디렉터리의 항위 경로에 접속하여 상위경로로 이동함으로써 악의적인 목적을 가진 사용자의 접근이 가능함

 

 

 판단기준

* 양호 - Directory Traversal 취약점이 존재하지 않는 경우

* 취약 - Directory Traversal 취약점이 존재하는 웹 서버 버전을 사용하는 경우, 또는 상위 디렉터리에 이동제한을 설정하지 않은 경우

 

 

 확인방법

- 웹 서비스 설정 파일(httpd.conf) 내 AllowOverride 지시자의 옵션 설정 확인

# vi /etc/conf/httpd.conf 또는 /etc/httpd/conf/httpd.conf

옵션이 None 인 경우 취약

 

 

● 조치방법

step 1) AllowOverride 지시자의 옵션값 변경 (None -> AuthConfig 또는 All)

 

step 2) 수정한 옵션 설정에 해당하는 디렉터리 하위에 .htaccess 파일 생성

/var/www/html 확인

 

 

step 3) .htaccess 파일에 아래 내용 입력

step 4) AuthUserFile 에서 지정한 경로에 계정정보를 생성(해당 경로에 디렉토리 없으면 생성)

# htpasswd -c /usr/local/apache/test/.auth test

 

step 5) apache 서비스 재시작

# service httpd restart

 

반응형