Apache Struts2 원격코드 취약점

Apache Struts2 원격 코드 실행 취약점 공격 (CVE-2018-11776) Struts 프레임워크의 중심부에서 신뢰할 수 없는 사용자 데이터의 유효성이 충분치 않아 발생합니다. 이는 잠재적 원격 코드 실행으로 이어질 수 있는 OGNL expression이 발생됩니다. Apache는 Apache Struts 2에 사용되는 REST 플러그인의 취약점을 악용하여 공격자가 특수하게 조작된 웹 요청을 애플리케이션으로 전송하여 영향을 받는 시스템에서 원격으로 임의 명령을 실행할 수 … 더 읽기

Shell Shock, heartbleed 해킹 공격 기법 – 3편

Shell shock 취약점 공격 (Bash 환경 변수 명령 주입 취약점) CVE-2014-6278   리눅스 OS Bash shell 함수를 처리하는 과정의 버그를 이용한 해킹 공격입니다. 시스템에 GNU Bash가 설치되어있다고 해서 무조건 공격에 영향을 받는 것은 아니며 환경변수를 통해 Bash를 호출할 수 있는 프로그램 이나, 스크립트가 시스템 내에 존재할 경우 취약점에 영향을 받는 특성을 가지고 있습니다. 취약점이 존재 … 더 읽기

Commadline Injection 해킹 공격 기법 – 2편

Commandline Injection Attack (명령어 주입 공격)   주로 시스템 명령어를 호출하는 어플리케이션의 인자 값을 조작하여 의도하지 않은 시스템 명령어를 실행시키는 해킹 공격 기법입니다. Commandline Injection 공격이 실행될 수 있는 주요 허점은 사용자가 제공한 입력이 애플리케이션에서 검증되지 않는 경우입니다. 이 입력은 실행될 명령을 구성하는 데 사용됩니다.   이러한 사이버 공격은 웹 애플리케이션이 확인되지 않은 사용자 입력(쿠키, … 더 읽기

SQL Injection, XSS 해킹 공격 기법 – 1편

제가 현재 근무하는 회사에는 상단 보안 APT 보안 장비에서 1일 수십만건 이상의 보안 위협 탐지 이벤트 로그가 발생됩니다. 수 많은 탐지 로그중 잘 알려진 대표적인 공격들에 대한 로그를 기준으로 어떤 방식으로 공격자가 실제 공격을 시도하는지 실제 시스템에는 어떻게 기록이 되는지 실제 사례를 토대로 설명드리겠습니다. 이번 포스팅에서는 하루에도 셀수도 없을 만큼 수많은 공격 유형이 있으나 잘 … 더 읽기

APT(Advanced Persistence Threat) 공격 탐지, 대응 방법 및 사례

APT 공격 (지능형 지속 공격 : Advanced Persistent Threat) 탐지에 대한 실제 대응 사례에 대해서 설명 드리겠습니다. 보안 실무에 종사 중이거나 관심 있는 분들께 도움이 되었으면 합니다.   APT 공격이란   다양한 취약점을 찾고 오랜 시간 동안 지속적인 해킹 시도로 중요 자료, 민감 자료등을 탈취하거나 유출하는 형태의 공격입니다. 하루에도 이와 같은 공격은 상단 특정 벤더의 … 더 읽기

Windows 10 WSL2(Linux용 윈도우 하위 시스템) 설치하는 방법

Linux용 Windows 하위 시스템(WSL2)은 이제 다양한 개선 사항을 통해 Windows 10에서 사용할 수 있습니다. 설치하는 방법과 사용하는 방법에 대해서 설명 드리겠습니다. 차근차근 순서대로 진행하시면 큰 어려움은 없을것입니다.   핵심 요약   Windows 10에 WSL2를 설치하려면 관리자 권한으로 명령 프롬프트를 열고 wsl –install 입력후 실행 합니다. 상기 명령은 모든 WSL2 구성 요소와 Ubuntu Linux 배포판을 설치하는 … 더 읽기

APT(Advanced Persistent Threat) 보안 위협 탐지 사례

현재 제가 근무하는 회사에는 다양한 보안 위협에 대해 탐지 기능을 탑재하고 있는 특정 벤더의 APT 보안 장비를 운영중에 있습니다. 몇가지 실제 탐지 사례에 대한 설명과 대응 방안에 대해서 알아보도록 하겠습니다.   Lateral Movement   사례1 해당 호스트는 Cyber Kill-Chain 중 초기감염(C&C), 확장감염(Lateral) 및 데이터 유출(Exfil), 세 단계에 걸친 위협이 탐지되었으며, 초기감염 단계의 “External Remote Access(원격제어)”, 확장 … 더 읽기

SECaaS 정의 및 개념 정리

SecaaS란 무엇일까요? 개념과 특징에 대해서 자세하게 알아보도록 하겠습니다. 관련 업종에 종사하시는 분이나 보안을 시작하는 분들께 이 글이 도움이 되었으면 합니다.   SecaaS란 무엇인가요?   정의   “Security as a Service“의 약어로, 보안 서비스를 클라우드 기반으로 제공하는 것을 의미합니다. 기존에는 기업이 자체적으로 보안 인프라를 구축하고 운영해야 했지만, SecaaS를 이용하면 클라우드 서비스 제공업체가 보안 서비스를 제공하고 관리해줍니다. … 더 읽기

Elasticsearch 보안위협탐지 SIEM 활용 사례

현재 재직중인 보안팀에서는 SIEM 기능으로 elasticsearch를 사용하고 있습니다. elasticsearch는 다양한 이기종 보안 로그를 한 곳으로 통합하여 인덱싱하여 SIEM(로그통합솔루션)으로 활용할수있습니다. 특히, 실시간 보안 위협으로부터 수십 수 만 건에 달하는 보안 이벤트에 대해 중요한 보안 로그 이벤트를 elasticsearch query를 통해 중요도 우선 순위를 정하여 필터 할 수 있는데요 whatcher나 혹은 elktail과 같은 오픈소스를 접목하여 보안 위협 이벤트에 … 더 읽기

보안 위협 탐지 이벤트 Logstash Filter 적용 예제 – 2편

엘라스틱서치를 이용하여 전사 보안 장비들의 모든 로그를 수집중에 있습니다. 이기종 다양한 벤더들의 로그를 엘라스틱 스택에 저장하기 위해서는 로그 수집 전처리 과정에서 filter를 통해 중요한 필드들이 누락되지 않도록 커스터마이징을 해야합니다.   상단 보안 장비중 APT, WAF, IPS등 다양한 보안 장비를 운영중입니다.  다양한 이기종 벤더 보안 장비를 통해 발생하는 로그는 하루에도 수천~수만 건 발생합니다. 정말 중요한 보안 … 더 읽기