전체 글15 취약한 접근제어(Broken Access Control) 보안 취약점 사례 웹 어플리케이션 서비스에서 매우 중요한 OWASP TOP10 항목에서 항상 상위권을 차지하고 있는 Broken Access Control에 대해 실제 보안 취약점 사례를 통해 설명드리도록 하겠습니다. 누군가에게는 도움이 되길 바랍니다. 액세스 제어는 사용자가 주어진 권한을 초과하여 행동하지 못하도록 엄격한 정책을 적용합니다. 그러나 액세스 제어에 취약점이 존재할 경우, 사용자가 제한된 권한을 넘어 중요한 데이터를 무단으로 열람하거나 수정, 삭제하는 등 심각한 보안 사고로 이어질 수 있습니다. 점검 개요 이번 점검은 특정 이메일 솔루션의 취약점을 분석한 사례입니다. 공격자가 URL 파라미터 조작을 통해 다른 사용자의 이메일 리소스에 접근할 수 있는 문제를 확인하였습니다. 보안 취약점 점검 상세 내용 1) .. 2025. 6. 13. 관리자(Admin) 페이지 노출로 인한 보안 취약점 사례 실제 다양한 웹 기반 서비스 환경에서는 다양한 보안 취약점들이 산재되어 있는데요. 이번 시간에는 관리자의 실수로 외부에 노출되어 있는 관리자 권한만 접근할수 있는 웹페이지의 보안 취약점에 대해서 심층적으로 사례를 들어 살펴보도록 하겠습니다. 대부분의 웹사이트는 잘 조치가 되어 있으나, 앞서 말씀드렷듯이 간혹 개발자나 서버 관리자들의 실수로 인해 밖에 노출되지 말아야할 웹페이지가 공개되는 경우도 있습니다. 이럴 경우 Admin(관리자) 권한 접속으로 의도치 않은 피해 사례를 접할수도 있습니다. 보안 취약점 진단 개요 - 진단 대상: 고객사의 tempxxx 서비스의 취약성 분석 및 모의 해킹 취약점 점검 결과 요약 - A05: 보안 설정 오류 (OWASP TOP10 기준)- 접근 통제 취약: 관리자 페이지.. 2025. 6. 12. Elasticsearch Lucene Query 사용 사례 - 2편 보안 위협 이벤트는 하루에도 수천 건씩 발생중인데요. 우리가 잘 알아고 있는 SQL Injection이나 XSS, Brute Force 공격등 종류도 매우 다양합니다. 이번 시간에는 코인 채굴 통신 로그를 찾기 위한 효과적인 쿼리와 악의적 서버와의 통신(C&C 서버) 탐지 방법에 대한 사례를 중심으로 살펴보도록 하겠습니다. 이와 같은 실제 Elasticsearch Query를 응용하고 활용하면 실무에서 보안 로그를 분석하는데 도움이 될 것입니다. 코인 채굴(mining) 관련 통신 로그 필터링 예제 코인 채굴 악성 활동은 네트워크 트래픽에서 매우 특이한 패턴을 보입니다. 이를 탐지하기 위한 쿼리 구조는 다음과 같은 형태를 가집니다. 조건 1: 특정 포트를 대상으로 하는 트래픽 탐지 코인 채굴은 일반적으.. 2025. 6. 10. Elasticsearch Lucene Query 사용 사례 - 1편 제가 근무중인 보안팀에서는 수많은 보안 위협 이벤트에 대한 탐지 및 분석용으로 Elasticsearch 플랫폼을 이용중에 있는데요. 이번 글에서는 엘라스틱서치의 기본 쿼리 문법에 대해 예시를 들어 보안 위협 이벤트 발생시 어떻게 분석하는지 설명드리도록 하겠습니다. 엘라스틱서치는 Lucene이라는 검색 엔진 오픈 소스가 내장되어 있습니다. Lucene Query 문법 (간단한 몇 가지만 숙지하면 누구나 쉽게 검색 가능합니다) AND: 그리고OR: 혹은NOT: 제외 같은 의미의 다른 표현도 사용 가능합니다. &&: AND||: OR!: NOT * null 값이 없는 경우 예시: source.country_code2에 값이 null이 아닌 로그만 검색할 경우 _exists_:source.country_code.. 2025. 6. 10. Elktail CLI 기반 Elasticsearch 쿼리 조회 팁 저희팀은 Elasticsearch을 이용하여 SIEM 대안으로 사용중에 있습니다. elasticsearch를 이용하다보면 주로 kibana 화면을 통해 쿼리를 입력하고 결과값을 확인하는데요. 특정 상황에서는 CLI 기반으로 엘라스틱서치 쿼리를 입력하여 결과를 봐야할때가 있습니다. 이때 유용하게 사용할수 있는 오픈소스로 Elktail을 사용하면 됩니다. 지금부터 elktail 사용법과 특징에 대해서 살펴보겠습니다. Elktail 이란? elktail은 Elasticsearch, Logstash, Kibana(ELK) 스택에서 로그를 쿼리하고 실시간으로 모니터링할 수 있는 명령줄 도구입니다. Linux에서 흔히 사용하는 tail -f 명령과 유사한 방식으로, ELK 스택에 저장된 로그를 터미널에서 실시간으로.. 2025. 6. 4. 대용량 SIEM Elasticsearch로 해결하세요 저희 회사는 기존 Legacy 방식의 SIEM을 지속 사용중이었으나 다양한 부분에서 불편함과 업무 효율성이 떨어져 개선 방안을 고민하던중 Elasticsearch 플랫폼을 이용하여 기존 SIEM의 한계점을 극복하기로 하였는데요. 지금부터 Elasticsearch 스택을 구성하면서 겪었던 문제점들과 해결 방법에 대한 경험을 소개해드리도록 하겠습니다. 만약, 현재 팀내에서 대용량 SIEM 구축에 대한 고민을 하고 계신다면 이 글이 도움이 될것입니다. 개발 과정을 요약한 내용인데요. 서비스 형태나 로그량등에 따라 다르게 구성해도 됩니다. 본문의 내용은 제가 실제 Production 환경의 로그 데이터를 기반으로 POC를 진행했으며, ELK 스택의 8.x대 버전을 사용하였습니다. Logstash: 총 3대, 각.. 2025. 6. 1. 이전 1 2 3 다음