[웹 취약점 진단/모의해킹/해킹] LDAP 인젝션

목차

     

     

    LI - LDAP 인젝션

     

    ■ 점검내용

     

    웹페이지 내 LDAP 인젝션 취약점 점검

     

    ■ 점검목적

     

    취약한 시스템에 신뢰할 수 없는 LDAP 코드 삽입 공격을 통한 비인가자의 악의적인 행위를 차단하기 위함

     

    ■ 보안위협

     

    응용 프로그램이 사용자 입력 값에 대한 적절한 필터링 및 유효성 검증을 하지 않아 공격자는 로컬 프록시를 사용함으로 LDAP 문의 변조가 가능함
    공격 성공 시 승인되지 않은 쿼리에 권한을 부여하고, LDAP 트리 내의 내용 수정이나 임의의 명령 실행을 가능하게 하므로 적절한 필터링 로직을 구현하여야 함

     

    ■ 참고

     

    ※ LDAP 인젝션: 사용자 입력을 기반으로 LDAP(Lightweight Directory Access Protocol)구문을 구축하여 웹 기반 응용 프로그램을 악용하는 데 사용되는 공격


    ※ 소스코드 및 취약점 점검 필요

     

     

    점검대상 및 판단기준

     

    ■ 대상 : 웹 애플리케이션 소스코드, 웹 방화벽

     

    양호

    임의의 LDAP 쿼리 입력에 대한 검증이 이루어져 변조된 쿼리가 실행되지 않는 경우

     

    취약

    임의의 LDAP 쿼리 입력에 대한 검증이 이루어지지 않아 변조된 쿼리가 실행되는 경우

     

    ■ 조치방법

     

    지정된 문자열만 입력 허용하고, 임의의 LDAP 쿼리 입력에 대한 검증 로직 구현

     

     

    점검 및 조치 방법

     

    ■ 점검방법

     

    Step 1) 사용자 입력 값에 변조된 LDAP 쿼리 삽입 후 실행되는지 확인

     

     

    ■ 보안설정방법


    * 사용자 입력 값을 화이트 리스트로 지정하여 영문(a-z, A-Z)과 숫자(0-9)만을 허용
    * DN과 필터에 사용되는 사용자 입력 값에는 특수문자가 포함되지 않도록 특수문자 제거
    * 특수문자를 사용해야 하는 경우 특수문자(DN에 사용되는 특수문자는 '\', 필터에 사용되는 특수문자는 =, +, <, >, #, ;, \ 등)에 대해서는 실행 명령이 아닌 일반문자로 인식되도록 처리


    ※ 필터링 대상

    ' " -- # ( )
    = */ /* + < >
    user_tables user_table_columns table_name column_name Syscolumns
    union select insert drop update and
    or If join substring from where
    declare substr openrowset xp_ sysobject %
    * ; & |    

    * 웹 방화벽에 LDAP 관련 특수문자를 필터링하도록 룰셋 적용

     

     

    조치 시 영향 : 일반적인 경우 영향 없음

     

    댓글

    Designed by JB FACTORY