[웹 취약점 진단/모의해킹/해킹] LDAP 인젝션

 

 

LI - LDAP 인젝션

 

■ 점검내용

 

웹페이지 내 LDAP 인젝션 취약점 점검

 

■ 점검목적

 

취약한 시스템에 신뢰할 수 없는 LDAP 코드 삽입 공격을 통한 비인가자의 악의적인 행위를 차단하기 위함

 

■ 보안위협

 

응용 프로그램이 사용자 입력 값에 대한 적절한 필터링 및 유효성 검증을 하지 않아 공격자는 로컬 프록시를 사용함으로 LDAP 문의 변조가 가능함
공격 성공 시 승인되지 않은 쿼리에 권한을 부여하고, LDAP 트리 내의 내용 수정이나 임의의 명령 실행을 가능하게 하므로 적절한 필터링 로직을 구현하여야 함

 

■ 참고

 

※ LDAP 인젝션: 사용자 입력을 기반으로 LDAP(Lightweight Directory Access Protocol)구문을 구축하여 웹 기반 응용 프로그램을 악용하는 데 사용되는 공격


※ 소스코드 및 취약점 점검 필요

 

 

점검대상 및 판단기준

 

■ 대상 : 웹 애플리케이션 소스코드, 웹 방화벽

 

양호

임의의 LDAP 쿼리 입력에 대한 검증이 이루어져 변조된 쿼리가 실행되지 않는 경우

 

취약

임의의 LDAP 쿼리 입력에 대한 검증이 이루어지지 않아 변조된 쿼리가 실행되는 경우

 

■ 조치방법

 

지정된 문자열만 입력 허용하고, 임의의 LDAP 쿼리 입력에 대한 검증 로직 구현

 

 

점검 및 조치 방법

 

■ 점검방법

 

Step 1) 사용자 입력 값에 변조된 LDAP 쿼리 삽입 후 실행되는지 확인

 

 

■ 보안설정방법


* 사용자 입력 값을 화이트 리스트로 지정하여 영문(a-z, A-Z)과 숫자(0-9)만을 허용
* DN과 필터에 사용되는 사용자 입력 값에는 특수문자가 포함되지 않도록 특수문자 제거
* 특수문자를 사용해야 하는 경우 특수문자(DN에 사용되는 특수문자는 '\', 필터에 사용되는 특수문자는 =, +, <, >, #, ;, \ 등)에 대해서는 실행 명령이 아닌 일반문자로 인식되도록 처리


※ 필터링 대상

' " -- # ( )
= */ /* + < >
user_tables user_table_columns table_name column_name Syscolumns
union select insert drop update and
or If join substring from where
declare substr openrowset xp_ sysobject %
* ; & |    

* 웹 방화벽에 LDAP 관련 특수문자를 필터링하도록 룰셋 적용

 

 

조치 시 영향 : 일반적인 경우 영향 없음

 

댓글

Designed by JB FACTORY