[프로젝트]WEB취약점 U-12, U-29

프로젝트 진행을 하다가 WEB취약점 U-12, U-29가 발견됐다고 해서

조치를 해야하는데 처음 들어보는 문제들이라서 구글링을 하면서 하나씩 해결해봤다.

U-12(하) 계정이 존재하지 않는 GID 금지

○ 점검개요 : 그룹(예 /etc/group) 설정 파일에 불필요한 그룹

(계정이 존재하지 않고 시스템 관리나 운용에 사용되지 않는 그룹,

계정이 존재하고 시스템 관리나 운용에 사용되지 않는 그룹 등)이 존재하는지 점검

==> 해당 그룹 삭제.

groupdel [그룹명]

ex) groupdel printadmin

U-29(상) 접속 IP 및 포트 제한

○ 점검개요 : 허용할 호스트에 대한 접속 IP 주소 제한 및 포트 제한 설정 여부 점검

○ 점검목적 : 허용한 호스트만 서비스를 사용하게 하여 서비스 취약점을 이용한 외부자 공격을 방지

TCP Wrapper 사용할 경우(All deny 적용 확인 및 접근 허용 IP 적절성 확인)

  1. ssh ip찾기
  who --> (ssh ip : 172.XX.XX.XX)
  
  2. /etc/hosts.allow에서 ALL:172.XX.XX.XX:allow 설정해서 해당 ip만 접속가능하도록 추가
  sudo vi /etc/hosts.allow
  ALL:172.XX.XX.XX:allow
  :wq (저장 후 종료)
  
  3. /etc/hosts.deny에서 ALL:ALL 처리해서 모든 권한 막기
  sudo vi /etc/hosts.deny
  ALL:ALL
  wq:

u-12, u-29 취약점 처리를 했는데 또 다른 취약점이 추가로 발견됐다…!

(헤더정보 관련 노출)

Nginx

헤더 정보 노출(nginx)
 - 취약점 내용 : 헤더 정보 노출 제한이 되어 있지 않은 경우

Nginx
Nginx설치 디렉터리/conf/nginx.conf에서
http 또는 server절에서  `server_tokens off;` 옵션 설정하기

http{
...... 생략 .....
server_tokens off;
server {
}
}

설정  nginx 재시작.


TOMCAT
1.불필요한 디렉토리 삭제  ==> 해당 디렉토리 제거해서 해결. 
2. 헤더 정보 노출(tomcat)
    - 취약점 내용 : HTTP Response Header에 Server 정보가 반환되지 않도록 설정되어 있음.


TOMCAT
server.xml

Response Header 정보를 추가한다

<Connector port="8080" protocol="HTTP/1.1" server="Server"
...
..>

설정  tomcat 재시작.