[취약점] 쿠키 변조

2024. 3. 25. 13:44정보 보안/취약점

 

정의

 

  클라이언트에 전달되는 쿠키에 사용자 식별 값이 평문으로 노출되는 취약점을 의미한다.

 

공격 시나리오

 

  공격자는 쿠키에 사용자 식별 값을 확인하여 쿠키 변조를 통해 다른 사용자의 유효한 세션을 탈취 및 기타 중요정보의 유출과 변조가 가능하다.

 

 

대응 방안

 

  • 쿠키 대신 Server Side Session 방식을 사용하거나, 쿠키를 통해 인증 등 중요한 기능을 구현해야 할 경우엔 안전한 암호화 알고리즘(SEED, 3DES, AES 등) 적용

 

 

판단 기준

 

주요정보통신기반시설

  • 양호 : 쿠키를 사용하지 않고 Server Side Session을 사용하고 있거나, 쿠키(또는 Session)를 사용하는 경우 안전한 알고리즘(SEED, 3DES, AES)이 적용되어 있는 경우
  • 취약 : 안전한 알고리즘이 적용되어있지 않은 쿠키(또는 Session)를 사용하거나, Client Side Session을 사용하는 경우

 

 

점검 예시

 

주요정보통신기반시설

  • 쿠키 내용 및 발행되는 쿠키에 중요정보의 노출 여부 조사
  • 쿠키의 중요정보를 변경하여 다른 사용자 및 권한으로 정상 이용 가능한지 확인

 

전자금융기반시설

  • 쿠키에 계정, 권한 구분자, 인증 ID 등 이용자의 권한을 식별할 수 있는 내용에 대한 조작을 통해 타 이용자의 권한으로 정상이용 가능 여부 점검

 

구체적 보안 설정 방법

 

1. 쿠키 대신 보안성이 강한 Serevr Side Session 방식을 사용한다.(Client Side Session 방식인 쿠키는 공격자에 의해 탈취 및 변조될 가능성이 높다.)

 

2. 쿠키를 사용해서 중요정보나 인증을 구현해야 할 경우엔 평문으로 노출되지 않도록 안전한 암호화 알고리즘을 적용하도록 한다.

 

3. HTTP 헤더에 아래와 같이 설정하여 세션 ID 값은 HTTPS를 통해서만 전송되도록 설정하고, Javascript를 통해 세션 ID 값 등 쿠키 정보가 유출되지 않도록 보호한다.

Set-Cookie : secure, HttpOnly
Set-Cookie : domain=app.mysite.com

※ HttpOnly 설정 관련 참고사항
https://msdn.microsoft.com/en-us/library/system.web.httpcookie.httponly.aspx https://www.owasp.org/index.php/HttpOnly

'정보 보안 > 취약점' 카테고리의 다른 글

[취약점] 데이터 평문 전송  (0) 2024.03.25
[취약점] 파일 다운로드  (0) 2024.03.25
[취약점] 파일 업로드  (0) 2024.03.24
[취약점] 프로세스 검증 누락  (0) 2024.03.24
[취약점] 자동화 공격  (0) 2024.03.24