
가. 취약점 개요 - 스택이나 힙에 할당되는 메모리에 문자열 등의 최초 정의된 메모리 크기를 초과하여 경계갑을 넘는 데이터 또는 메모리를 읽는 취약점 → 버퍼 오버플로우 - 외부입력값에 포멧 문자열을 삽입하여 메모리 내용을 읽거나 쓰기를 통해 프로세스 권한을 취득하여 임의의 코드를 실행하는 취약점 → 포멧스트링 삽입 나. 요구사항 1. 메모리 버퍼의 경계값을 넘어서 메모리를 읽거나 저장하지 않도록 경계설정 및 검사를 수행 2. 메모리 버퍼오버플로우를 발생시킬 수 있는 취약한 API를 사용하지 않도록 통제 다. 요구사항 별 고려사항 1. 메모리 버퍼의 경계값을 넘어서 메모리를 읽거나 저장하지 않도록 경계설정 및 검사를 수행 - 구현단계에 안전한 함수 사용법의 설명을 작성 - 메모리 사용 시 경계값을 검사 ..

가. 취약점 개요 - 개행문자를 포함한 외부입력값이 HTTP 응답헤더에 포함되어 두 번째 응답에 악의적인 코드를 주입하여 XSS 공격을 하는 취약점 → HTTP 응답분할 - 입력값을 외부 사이트 주소로 이용 시 공격자가 사용자를 피싱 사이트 등의 위험한 URL로 접속 유도하는 취약점 → 신뢰되지 않은 URL주소로 자동접속 연결 나. 요구사항 1. 외부입력값을 쿠키 및 HTTP 헤더정보로 사용 시 응답분할을 방지하기 위해 필터링 후 사용 2. 외부입력값을 페이지 이동 URL로 사용 시 허용된 URL목록의 선택자로 사용되도록 구현 다. 요구사항 별 고려사항 1. 외부입력값을 쿠키 및 HTTP 헤더정보로 사용 시 응답분할을 방지하기 위해 필터링 후 사용 - HTTP 응답헤더에 삽입되는 외부입력값을 반드시 개행..

가. 취약점 개요 - 세션탈취, XSS 등을 통해 공격자가 의도한 행위를 인증된 사용자의 권한을 통해 실행되는 취약점 → 크로스사이트 요청위조 나. 요구사항 1. 전송되는 모든 요청에 정상적인 사용자의 유효한 요청인지 판별할 수 있도록 설계 다. 요구사항 별 고려사항 1. 전송되는 모든 요청에 정상적인 사용자의 유효한 요청인지 판별할 수 있도록 설계 - 정상적인 사용자의 정상적인 절차에 의한 요청인지 구분하기 위해 세션별 CSRF 토큰을 생성 및 전달하여 요청의 유효성을 검사 - CAPTCHA 등을 이용하여 사용자와 상호처리 가능한 기법을 통해 위조된 요청을 차단 - 중요기능 처리 시 재인증을 통해 실제 요청여부를 확인 라. 요구사항 별 진단기준 및 방법 0. 공통내용 - 요구사항 정의서에 보안요구항목에..

가. 취약점 개요 - 악의적인 스크립트를 포함하여 웹페이지를 열람하는 접속자의 권한으로 부적절한 스크립트를 실행하여 정보유출 등을 유도하는 취약점 → 크로스 사이트 스크립트 Reflected - 서버에 악의적인 스크립트를 포함한 정보를 저장 후 해당 정보를 조회하는 접속자의 권한으로 부적절한 스크립트를 실행하여 정보유출 등을 유도하는 취약점 → 크로스 사이트 스크립트 Stored 나. 요구사항 1. 사용자 입력값을 동적으로 응답페이지에 사용할 경우, XSS 필터링 수행 후 사용 2. DB조회 결과를 동적으로 응답페이지에 사용할 경우, XSS 필터링 수행 후 사용 다. 요구사항 별 고려사항 1. 사용자 입력값을 동적으로 응답페이지에 사용할 경우, XSS 필터링 수행 후 사용 - 필터를 이용한 입력값 검증 ..

가. 취약점 개요 - 시스템이 보호하는 자원에 임의로 접근하여 자원의 수정, 삭제, 정보노출, 시스템 충돌 등을 통해 권한획득, 설정파일 변경, 시스템 장애 등을 유발하는 취약점 → 경로조작 및 자원삽입 - 입력값에 의해 의도하지 않은 시스템 명령어를 실행하여 권한변경하거나 시스템 동작에 영향을 미치는 취약점 → 운영체제 명령어 삽입 나. 요구사항 1. 허가되지 않은 시스템자원이 사용되지 않도록 방지 2. 악의적인 명령어가 실행되지 않도록 방지 다. 요구사항 별 고려사항 1. 허가되지 않은 시스템자원이 사용되지 않도록 방지 - 입력값으로 리소스를 결정하는데 직접적으로 사용되지 않도록 설계 - 리소스 목록은 프로퍼티 또는 XML파일로 정의 - 경로조작을 일으킬 수 있는 특수기호( .., \, / ) 필터링..

가. 취약점 개요 - LDAP인증서버에 인증요청에 사용되는 입력값을 검증하지 않아, 쿼리문 구조를 변조하여 공격자가 의도하는 LDAP 조회가 수행되는 취약점 → LDAP삽입 나. 요구사항 1. 외부입력값에 LDAP삽입 취약점이 없도록 필터링해서 사용 다. 요구사항 별 고려사항 1. 외부입력값에 LDAP삽입 취약점이 없도록 필터링해서 사용 - LDAP 조회로 인식 가능한 특수문자 ( =, +, , #, ;, \ 등 ) 필터링 라. 요구사항 별 진단기준 및 방법 0. 공통내용 - 요구사항 정의서에 보안요구항목에 대한 대책이 수립 - 아키텍쳐 설계서에 보안요구항목 적용계획이 수립 - 요구사항 추적표를 통해 요구사항 추적가능 여부 1. 외부입력값에 LDAP삽입 취약점이 없도록 필터링해서 사용 - 입력값에 필터링..

가. 취약점 개요 - 입력값 조작을 통해 XQuery나 XPath의 쿼리문 구조를 변경하여 허가받지 않은 데이터를 조회하거나 인증절차를 우회하는 취약점 → XQuery 삽입 → XPath 삽입 나. 요구사항 1. XML쿼리에 사용되는 파라미터는 반드시 필터링하여 사용하거나 자료형에 따라 바인딩해서 사용 다. 요구사항 별 고려사항 1. XML쿼리에 사용되는 파라미터는 반드시 필터링하여 사용하거나 자료형에 따라 바인딩해서 사용 - Validator 컴포넌트를 통해 입력값 검증작업이 일괄적용되도록 설계 - 필터를 통해 특수기호 ( ", [, ], /, =, @ ) 필터링하도록 설계 - 각각의 컴포넌트에서 특수기호 ( ", [, ], /, =, @ ) 필터링하도록 설계 라. 요구사항 별 진단기준 및 방법 0. ..

가. 취약점 개요 - SQL문을 삽입하여 DB로부터 정보를 열람하거나 조작할 수 있는 취약점 → SQL삽입 나. 요구사항 1. 최소권한의 계정사용 2. 동적 SQL문을 생성 및 사용하지 않음 3. 동적 SQL 사용 시 입력값 검증 다. 요구사항 별 고려사항 1. 최소 권한의 계정사용 - 침해사고가 발생하더라도 다른 애플리케이션에 대해 공격자가 액세스 권한을 가지지 않도록 방지 2. 동적 SQL문을 생성 및 사용하지 않음 - ORM프레임워크를 사용하여 안전한 정적쿼리구조의 SQL문을 수행 - 외부입력값에 의해 쿼리문의 구조가 변경되지 않도록 입력값을 바인딩 처리 3. 동적 SQL 사용 시 입력값 검증 - 서블릿 필터를 이용한 입력값 검증 - 인터셉트를 이용한 입력값 검증 - 라이브러리 또는 Validato..
- Total
- Today
- Yesterday