본문 바로가기
반응형

+ Laboratory424

[보안가이드] Nginx Header Version 정보 노출 방지 Nginx Web Server(웹서버) 통해서 서비스를 사용하는 경우 기본 설정으로만 서비스 구동 시에 Response Header에 Nginx Version이 노출된다. Nginx Version이 노출이 되어도 문제가 없다고 생각할 수 있으나, 그 생각은 매우 큰 오산이다. 이렇게 Version이 노출이 된 경우 현재 사용하고 있는 해당 Nginx Version에 알려진 취약점을 이용하여 좀 더 쉽게 공격이 가능하다. 쉽게 이야기해 Version 정보를 모른다면 100번 만에 공격이 성공될 수 있지만, Version 정보를 안다면 단 한 번 만에도 공격이 성공될 수 있다. 그러니 별문제 아니라 생각하지 말고 반드시 서비스를 사용하는 경우 꼭 아래와 같이 설정하여 Nginx 정보를 노출하지 않도록 하자... 2021. 7. 31.
[보안가이드] Nginx User-Agent 제한 설정 Nginx를 이용하여 서비스 구동 시 해당 서비스에 여러 User-Agent(UA)로 접근이 된다. 이때 정상적으로 사용하는 사용자는 크게 상관이 없으나, 크롤러, 취약점 스캐너 혹은 공격 Tool 등을 이용하여 해당 서비스에 대해서 정보 수집을 하는 경우가 있다. 그럴 경우, 취약점 발견 혹은 서비스 장애 등이 발생되어 현재 사용되는 서비스에 영향을 줄 수 있다. 그렇다면 이런 경우 어떻게 대비를 해야 하는지 아래와 같이 한번 알아보도록 하자. Nginx에서는 이런 경우를 대비하기 위해 User-Agent 제한을 하거나 특정 User-Agent만 사용하도록 할 수 있다. 1. User-Agent 제한 설정 Nginx의 기본 설정 파일인 nginx.conf 파일에 아래와 같이 설정하여 User-Agent.. 2021. 7. 31.
[보안가이드] Apache(아파치) Header Version 정보 노출 방지 Apache(아파치) Web Server(웹서버) 통해서 서비스를 사용하는 경우 기본 설정으로만 서비스 구동 시에 Response Header에 Apache Version이 노출된다. Apache Version이 노출이 되어도 문제가 없다고 생각할 수 있으나, 그 생각은 매우 큰 오산이다. 이렇게 Version이 노출이 된 경우 현재 사용하고 있는 해당 Apache Version에 알려진 취약점을 이용하여 좀 더 쉽게 공격이 가능하다. 쉽게 이야기해 Version 정보를 모른다면 100번만에 공격이 성공될 수 있지만, Version 정보를 안다면 단 한 번만에도 공격이 성공될 수 있다. 그러니 별문제 아니라 생각하지 말고 반드시 서비스를 사용하는 경우 꼭 아래와 같이 설정하여 Apache 정보를 노출하지.. 2021. 7. 31.
[보안가이드] Apache(아파치) User-Agent 제한 설정 Apache(아파치)를 이용하여 서비스 구동 시 해당 서비스에 여러 User-Agent(UA)로 접근이 된다. 이때 정상적으로 사용하는 사용자는 크게 상관이 없으나, 크롤러, 취약점 스캐너 혹은 공격 Tool 등을 이용하여 해당 서비스에 대해서 정보 수집을 하는 경우가 있다. 그럴 경우, 취약점 발견 혹은 서비스 장애 등이 발생되어 현재 사용되는 서비스에 영향을 줄 수 있다. 그렇다면 이런 경우 어떻게 대비를 해야 하는지 아래와 같이 한번 알아보도록 하자. Apache에서는 이런 경우를 대비하기 위해 User-Agent 제한을 하거나 특정 User-Agent만 사용하도록 할 수 있다. 1. User-Agent 제한 설정 Apache의 기본 설정 파일인 http.conf 파일에 아래와 같이 설정하여 Use.. 2021. 7. 31.
[보안공지] 애플(Apple) 제품 보안 업데이트 권고 1. 개요 애플(Apple)는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1] 공격자는 취약점을 악용하여 피해를 발생시킬 수 있으므로, 해당 Apple 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고 2. 설명 iOS, iPadOS, macOS에서 권한상승으로 인해 발생하는 원격코드 실행 취약점(CVE-2021-30807) [2][3] 3 영향을 받는 버전 및 제품 macOS : Big Sur 11.5.1 이전 버전 iOS : iPhone 6s 및 이후 모델 iPadOS iPad Pro(모든 모델) iPad Air 2 및 이후 모델 iPad 5세대 및 이후 모델 iPad mini 4 및 이후 모델 iPod touch : 7세대 4. 해결 방안 아래 참고 사이트의 ‘Apple에서 .. 2021. 7. 30.
[보안공지] 애플(Apple) 제품 보안 업데이트 권고 1. 개요 애플(Apple)는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1] 공격자는 취약점을 악용하여 피해를 발생시킬 수 있으므로, 해당 Apple 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고 2. 설명 macOS Big Sur에서 입력값 검증이 미흡하여 발생하는 임의코드 실행 취약점(CVE-2021-30805) 등 36개 [2] macOS Catalina에서 Double Free로 인해 발생하는 임의코드 실행 취약점(CVE-2021-30793) 등 26개 [3] macOS Mojave에서 Doulbe Free로 인해 발생하는 임의코드 실행 취약점(CVE-2021-30703) 등 20개 [4] iOS 및 iPadOS에서 버퍼오버플로우로 인해 발생하는 임의코드 실행 취약점(.. 2021. 7. 26.
[보안공지] HP, 삼성, Xerox 프린터 드라이버 취약점 보안 업데이트 권고 1. 개요 최근 프린터 드라이버에서 발생하는 취약점을 해결한 보안 업데이트 발표 낮은 버전을 사용 중인 프린터 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고 2. 설명 특정 프린터에서 사용하는 드라이버에서 버퍼오버플로우로 인해 발생하는 권한상승 취약점(CVE-2021-3438) [1] 3. 영향을 받는 제품 HP 제품 Color Laser, Laser, LaserJet 시리즈 삼성 CLP, CLX, ML, MultiXpress, ProXpress, SCX, SF, Xpress 시리즈 상세 제품명은 HP 홈페이지의 “영향을 받는 제품” 항목 참고 [2] Xerox 제품 [3] Xerox B205, B210, B215 Phaser 3020, 3052, 3260, 3320 WorkCentre 3025.. 2021. 7. 24.
[보안공지] 어도비(Adobe) 제품 보안 업데이트 권고 1. 개요 어도비(Adobe)는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1] 낮은 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고 2. 설명 Photoshop(포토샵)에서 버퍼오버플로우로 인해 발생하는 임의코드 실행 취약점(CVE-2021-36005) 등 2개 [2] Audition에서 경계값을 벗어난 읽기로 인해 발생하는 임의코드 실행 취약점(CVE-2021-36003) [3] Character Animator에서 메모리 처리가 미흡하여 발생하는 임의코드 실행 취약점(CVE-2021-36000) 등 2개 [4] Prelude에서 입력값 검증이 미흡하여 발생하는 임의코드 실행 취약점(CVE-2021-36007) 등 2개 [5] Premiere Pro에.. 2021. 7. 21.
[Linux / MacOS] 리눅스 / MacOS에서 Pyenv PYENV_VIRTUALENV_DISABLE_PROMPT 문구 제거 하기 Pyenv를 활성화하던 도중 "pyenv-virtualenv: prompt changing will be removed from future release. configure `export PYENV_VIRTUALENV_DISABLE_PROMPT=1' to simulate the behavior."와 같은 메시지가 발생하였다. 해당 메시지를 해석해보면 추후 pyenv-virtualenv 프롬프트 변경되는 부분이 제거됨에 따라, PYENV_VIRTUALENV_DISABLE_PROMPT 옵션을 적용하라는 내용이다. 물론 해당 메시지가 발생한다고 해서 Pyenv를 활성화하는 데는 아무런 문제가 없다. 그래도 해당 메시지가 단순히 눈에 거슬리는 경우가 있다. 그럼 어떻게 메시지를 제거하는지 알아보도록 하자. 1.. 2021. 7. 21.
[보안공지] 모질라(Mozilla) 제품 보안 업데이트 권고 개요 모질라 재단은 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1] 공격자는 해당 취약점을 악용하여 임의코드 실행 등의 피해를 발생시킬 수 있으므로, 최신 버전으로 업데이트 권고 설명 Firefox 및 Firefox ESR에서 Use after free로 인해 발생하는 메모리 충돌 취약점(CVE-2021-29970) 등 7개 [2] Thunderbird에서 메모리 충돌로 인해 발생하는 임의코드 실행 취약점(CVE-2021-29976) 등 4개 [3] 영향받는 제품 및 최신 버전 제품명 영향받는 버전 최신 버전 Firefox 90 이전 버전 90 Firefox ESR 78.12 이전 버전 78.12 Thunderbird 78.12 이전 버전 78.12 하단의 참고사이트를 확인하여 업데이트.. 2021. 7. 20.
[보안공지] 마이크로소프트 윈도우 Print Spooler 취약점(CVE-2021-34481) 주의 권고 개요 마이크로소프트는 윈도우의 Print Spooler에서 발생하는 취약점 주의 권고 발표 영향받는 시스템을 사용 중인 사용자는 패치가 발표될 때까지 임시 대응 방안에 따라 조치 권고 설명 Print Spooler에서 권한 검증이 미흡하여 발생하는 임의코드 실행 취약점(CVE-2021-34481) [1] 영향을 받는 시스템 Print Spooler가 실행 중인 윈도우 및 윈도우 서버 마이크로소프트는 현재 영향받는 윈도우 버전을 확인 중에 있으며, 확인 완료 시 재공지 예정 영향 여부 확인 방법 Print Spooler 서비스 활성화 여부 확인 윈도우의 파워쉘 실행 후 아래의 명령어 실행 $ Get-Service –Name Spooler Status가 Running인 경우 해당 취약점에 영향을 받으므로, .. 2021. 7. 19.
[Python] 파이썬 SQLite3 이용하기 개발을 하다 보면 수많은 DataBase(데이터베이스)를 사용하게 된다. 여러 MySQL, MSSQL, PostgreSQL 등 여러 DataBase가 있지만, 그중 가볍게 사용 가능한 SQLite DB를 이용하는 방법을 알아보도록 하자. 1. SQLite 일단 SQLite가 어떤 건지 먼저 알아보도록 하자. SQLite는 작고 빠르며 독립적인 고신뢰성, 완전한 기능을 갖춘 SQL 데이터베이스 엔진을 구현하는 C 언어 라이브러리이다. SQLite는 세계에서 가장 많이 사용되는 데이터베이스 엔진이며, 많은 휴대폰과 대부분의 컴퓨터, 많은 애플리케이션에 내장되어 매일 수많은 사람들이 사용한다. SQLite 파일 형식은 안정적이고 여러 플랫폼 간 호환되며 이전 버전과도 큰 문제없이 호환된다. 또한 SQLite .. 2021. 7. 18.
[Python] 오늘 날짜의 요일 확인하기(Check the day of the week for today's date) 개발을 하다 보면 오늘 날짜의 요일을 출력해야 하는 경우가 있다. 간단하게 오늘 날짜의 요일을 출력하는 코드(Code)를 알아보도록 하자. 1. Code time 모듈에 localtime 함수에서 보면 요일의 값은 wday 변수명으로 int 형으로 나오는 0, 1, 2, 3, 4, 5, 6 값이다. 쉽게 0이 월요일, 6일 일요일이니 간단히 알 수 있지만, 그래도 좀 더 한눈에 한 번에 들어올 수 있도록 변환을 해주는 게 좋을 것 같다. 그래서 아래 예제 코드(Code)를 통해서 사용하는 방법에 대해서 알아보도록 하자. # -*- coding: utf-8 -*- import time def day_of_the_week(week_day, lang_type='en'): """ Check Day Of The .. 2021. 7. 17.
[보안공지] 어도비(Adobe) 제품 보안 업데이트 권고 1. 개요 Adobe는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1] 낮은 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고 2. 설명 Dimension에서 통제되지 않는 검색 경로 요소(Uncontrolled Search Path Element)로 인해 발생하는 임의코드 실행 취약점(CVE-2021-28595) [2] Illustrator에서 메모리의 경계값을 벗어난 쓰기로 인해 발생하는 임의코드 실행 취약점(CVE-2021-28591) 등 3개 [3] Framemaker에서 메모리의 경계값을 벗어난 쓰기로 인해 발생하는 임의코드 실행 취약점(CVE-2021-28596) [4] Acrobat 및 Reader에서 명령어 삽입으로 인해 발생하는 임의코드 실.. 2021. 7. 16.
[보안공지] SAP 제품 취약점 보안 업데이트 권고 1. 개요 SAP는 자사 제품의 취약점을 해결한 보안 업데이트 공지 [1] 공격자는 취약점을 악용하여 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고 2. 설명 SAP NetWeaver AS ABAP 및 ABAP 플랫폼에서 부적절한 인증으로 인해 발생하는 권한상승 취약점(CVE-2021-27610) [2] SAP NetWeaver Guided Procedures에서 권한 검증이 미흡하여 발생하는 권한상승 취약점(CVE-2021-33671) [3] SAP NetWeaver AS for Java에서 발생하는 서비스 거부 취약점(CVE-2021-33670) [4] 3. 영향받는 제품 SAP NetWeaver AS ABAP 및 ABAP 플랫폼 700, 701, 702,.. 2021. 7. 16.
[보안공지] 마이크로소프트(윈도우) 7월 보안 위협에 따른 정기 보안 업데이트 권고 1. 마이크로소프트(윈도우) 7월 보안 업데이트 개요 등급 : 총 12종 긴급(Critical) : 7종 중요(Important) : 5종 발표일 : 2021. 07. 14 (수요일) 2. 업데이트 내용 제품군 중요도 영향 KB번호 Windows 10 v21H1, v20H2, v2004, v1909 긴급 원격 코드 실행 - Windows 10 v21H1, Windows 10 v20H2, Windows 10 v2004: 5004237 - Windows 10 v1909: 5004245 Windows Server 2019, Windows Server 2016 및 Server Core 설치(2019, 2016, v20H2, v2004) 긴급 원격 코드 실행 - Windows Server, 버전 20H2 및 Wi.. 2021. 7. 14.
[보안공지] Kaseya VSA 보안 업데이트 권고 1. 개요 Kaseya는 자사 VSA 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 낮은 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 조치 권고 2. 설명 VSA에서 로직 결함으로 인해 발생하는 정보 노출 취약점(CVE-2021-30116) VSA에서 입력값 검증이 미흡하여 발생하는 XSS 취약점(CVE-2021-30119) VSA에서 접근통제가 미흡하여 발생하는 인증우회 취약점(CVE-2021-30120) VSA : 원격 모니터링 및 관리 솔루션 3. 영향받는 제품 및 해결 방안 제품 영향받는 버전 해결 버전 Kaseya VSA 9.5.7a 이전 버전 9.5.7a (9.5.7.2994) 참고 사이트에 명시되어 있는 ‘Critical Security Updates & Information’.. 2021. 7. 13.
[보안공지] QNAP HBS 솔루션 보안 업데이트 권고 1. 개요 QANP는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 공격자는 취약점을 악용하여 피해를 발생시킬 수 있으므로, 해당 버전을 사용하는 이용자들은 최신 버전으로 업데이트 권고 2. 설명 HBS 3(Hybrid Backup Sync)가 실행 중인 NAS 제품에서 접근통제가 미흡하여 발생하는 권한상승 취약점(CVE-2021-28809) Hybrid Backup Sync : 데이터 백업 및 재난 복원 솔루션 3. 영향받는 버전 HBS 3 버전이 구동 중인 NAS 제품 HBS 3 16.x 버전이 적용된 QTS 4.5.x NAS 제품은 영향받지 않음 4. 해결 방안 최신 버전으로 업데이트 수행 QTS 4.3.6 : HBS 3 v3.0.210507 및 이후 버전 QTS 4.3.4 : HBS .. 2021. 7. 10.
[보안공지] 마이크로소프트 윈도우(Windows) Print Spooler 취약점(CVE-2021-34527) 보안 업데이트 권고 개요 마이크로소프트(Microsoft)는 윈도우즈(Windows) Print Spooler에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1] 영향받는 버전을 사용중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고 설명 Print Spooler에서 권한검증이 미흡하여 발생하는 원격코드실행 취약점(CVE-2021-34527) [1] 영향받는 버전 윈도우즈 서버(Windows Server) : 2008(R2 포함), 2012(R2 포함), 2016, 2019, 1909, 2004, 20H2 윈도우즈(Windows) 7, 8.1, RT 8.1, 10(1607, 1809, 1909, 2004, 20H2, 21H1) 해결 방안 참고사이트 [1]의 “Security Updates” 부분의 “Do.. 2021. 7. 7.
[보안공지] 코로나19 여분 백신 예약 안내 사칭 피싱 문자 주의 권고 개요 최근 코로나19 여분 백신 예약 안내를 사칭한 피싱 문자가 유포되고 있어 사용자 주의 필요 주요 내용 (주요 행위) 코로나19 잔여 백신 예약 안내를 사칭한 문자 내부 단축 URL 클릭 시 피싱 사이트 혹은 광고성 사이트로 연결 피싱사이트 접속 유도 뒤 메신저 대화 등을 통해 개인정보 유출, 스팸성 광고 전달 등 2차 피해로 연계될 수 있으므로 사용자 주의 필요 대응방안 피싱 문자 예방 방법 문자 수신 시 출처가 불분명한 사이트 주소는 클릭을 자제하고 바로 삭제 출처가 불분명한 문자를 통해 신뢰되지 않은 메신저 채팅 친구로 연결될 시 일단 의심하고 친구 추가 자제 의심되는 사이트 주소의 경우 정상 사이트와의 일치 여부를 반드시 확인하여 피해 예방 휴대폰 번호, 아이디, 비밀번호 등 개인정보는 신뢰된.. 2021. 7. 6.
728x90
300x250

loading