๋ณธ๋ฌธ ๋ฐ”๋กœ๊ฐ€๊ธฐ
  • Welcome.
:: BoB 11๊ธฐ ๐Ÿšฉ/Topics

OWASP TOP 10 2020-2021

by EunBird 2022. 6. 16.

OWASP TOP 10

  • OWASP TOP 10 :: 2020-2021 ::
    1. Broken Access Control - ์ ‘๊ทผ ๊ถŒํ•œ ์ทจ์•ฝ์ 
      1. ์ ‘๊ทผ ์ œ์–ด(Access Control)์€ ์‚ฌ์šฉ์ž๊ฐ€ ๊ถŒํ•œ์„ ๋ฒ—์–ด๋‚œ ํ–‰๋™์„ ํ•  ์ˆ˜ ์—†๋„๋ก ์ •์ฑ…์„ ๋งŒ๋“ค๊ณ  ์‹คํ–‰ํ•˜๋Š” ๊ธฐ๋Šฅ์ด๋‹ค.
      2. ์ ‘๊ทผ ์ œ์–ด๊ฐ€ ์ทจ์•ฝํ•˜๊ฒŒ ๊ตฌํ˜„๋˜๋ฉด ์‚ฌ์šฉ์ž๋Š” ์ฃผ์–ด์ง„ ๊ถŒํ•œ์„ ๋ฒ—์–ด๋‚˜ ์ธ๊ฐ€๋˜์ง€ ์•Š์€ ๋ฐ์ดํ„ฐ์— ๋ฌด๋‹จ์œผ๋กœ ์ ‘๊ทผํ•˜์—ฌ ์กฐ์ž‘์ด๋‚˜ ์‚ญ์ œ๋ฅผ ์‹œ๋„ํ•  ์ˆ˜ ์žˆ๋‹ค.
    2. Cryptographic Failures - ์•”ํ˜ธํ™” ์‹คํŒจ
      1. ๊ธฐ์กด์—๋Š” Sensitive Data Exposure(๋ฏผ๊ฐ ๋ฐ์ดํ„ฐ ๋…ธ์ถœ)์ด๋ผ๊ณ  ํ–ˆ์œผ๋‚˜, ๋ช…์นญ์ด ๋ณ€๊ฒฝ๋จ.
      2. ์•”ํ˜ธํ™”์— ์˜ค๋ฅ˜๊ฐ€ ์žˆ๊ฑฐ๋‚˜ ๋ฏธํกํ•œ ๋ถ€๋ถ„์ด ์žˆ๋Š” ๊ฒฝ์šฐ์— ํ•ด๋‹น ์ทจ์•ฝ์  ๋ฐœ์ƒ.
      3. ํŠนํžˆ ๊ฐœ์ธ์ •๋ณด์™€ ๊ธˆ์œต๋ฐ์ดํ„ฐ ๊ฐ™์€ ๋ฒ•๊ณผ ๊ทœ์ •์— ๊ฐ•๋ ฅํ•˜๊ฒŒ ์˜ํ–ฅ์„ ๋ฐ›๋Š” ๊ฒฝ์šฐ๋ผ๋ฉด ์•ˆ์ „ํ•˜๊ฒŒ ๋ณดํ˜ธํ•˜๊ธฐ ์œ„ํ•œ ์ถ”๊ฐ€ ์š”๊ตฌ ์‚ฌํ•ญ์„ ์ค€์ˆ˜ํ•ด์•ผ ํ•œ๋‹ค.
    3. Injection - ์ธ์ ์…˜
      1. XSS ํ•ญ๋ชฉ์ด Injection์— ํฌํ•จ๋จ.
      2. ์‚ฌ์šฉ์ž๊ฐ€ ์ „๋‹ฌํ•˜๋Š” ๋ฐ์ดํ„ฐ(ํŒŒ๋ผ๋ฏธํ„ฐ, ํ—ค๋”, ์ฟ ํ‚ค, URL, json ๋ฐ์ดํ„ฐ, XML ๋“ฑ)๋ฅผ ์‹ ๋ขฐํ•  ์ˆ˜ ์—†๋Š” ๋ฐ์ดํ„ฐ๋กœ ์กฐ์ž‘ํ•˜์—ฌ, ์„œ๋ฒ„ ์ธก์—์„œ ๋ช…๋ น์–ด๋‚˜ ์ฟผ๋ฆฌ๋ฌธ์˜ ์ผ๋ถ€๋กœ ์ธ์‹ํ•˜๋Š” ๊ฒฝ์šฐ.
    4. Insecure Design - ์•ˆ์ „ํ•˜์ง€ ์•Š์€ ์„ค๊ณ„
      1. ์ƒˆ๋กญ๊ฒŒ ์ถ”๊ฐ€๋œ ํ•ญ๋ชฉ์ด๋‹ค.
      2. ์ฝ”๋“œ ๊ตฌํ˜„ ๋‹จ๊ณ„์— ์•ž์„œ ๊ธฐํš๊ณผ ์„ค๊ณ„ ๋‹จ๊ณ„์—์„œ ๋ฐœ์ƒํ•˜๋Š” ๋ณด์•ˆ ๊ฒฐํ•จ์„ ์˜๋ฏธํ•œ๋‹ค.
      3. ์•ˆ์ „ํ•˜์ง€ ์•Š๊ฒŒ ์„ค๊ณ„ํ•œ ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜์€ ๊ฐœ๋ฐœ์„ ์™„๋ฃŒํ•œ ํ›„์— ์ฝ”๋“œ๋ฅผ ์ˆ˜์ •ํ•ด๋„ ๋ณด์•ˆ ๊ฒฐํ•จ์„ ์™„๋ฒฝํ•˜๊ฒŒ ๋ฐฉ์–ดํ•˜๋Š” ๋ฐ์— ํ•œ๊ณ„๊ฐ€ ์กด์žฌํ•  ์ˆ˜๋ฐ–์— ์—†๋‹ค.
    5. Security Misconfiguration - ๋ณด์•ˆ ์„ค์ • ์˜ค๋ฅ˜
      1. XXE(XML External Entity) ํ•ญ๋ชฉ์ด ํฌํ•จ๋จ.
      2. ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜์„ ์ตœ์ดˆ ์„ค์น˜ํ•˜๊ฑฐ๋‚˜ ์—…๋ฐ์ดํŠธํ•  ๋•Œ ๋ณด์•ˆ์„ฑ์„ ๊ณ ๋ คํ•˜์ง€ ์•Š์€ ์„ค์ •์œผ๋กœ ์ธํ•ด ์ทจ์•ฝ์ ์ด ๋ฐœ์ƒํ•˜๋Š” ๊ฒฝ์šฐ๋กœ, ์„ค์ •๊ณผ ๊ด€๋ จ๋œ ๋ชจ๋“  ๋ถ€๋ถ„์„ ํฌํ•จ.
    6. Vulnerable and Outdated Components - ์ทจ์•ฝํ•˜๊ณ  ์ง€์›์ด ์ข…๋ฃŒ๋œ ๊ตฌ์„ฑ ์š”์†Œ
      1. ์ทจ์•ฝํ•œ ๋ฒ„์ „ ๋˜๋Š” <์†Œํ”„ํŠธ์›จ์–ด ๊ธฐ์ˆ  ์ง€์› ์ค‘๋‹จ> ์ƒํƒœ์ธ ์†Œํ”„ํŠธ์›จ์–ด๋ฅผ ๊ณ„์† ์‚ฌ์šฉํ•˜๋Š” ๊ฒฝ์šฐ๋ฅผ ์˜๋ฏธํ•˜๋ฉฐ, ๊ทธ๋กœ ์ธํ•ด ๋ฐœ์ƒํ•  ์ˆ˜ ์žˆ๋Š” ๋ชจ๋“  ๋ณด์•ˆ ์œ„ํ˜‘์„ ํฌํ•จํ•œ๋‹ค.
    7. Identification and Authentication Failures - ์‹๋ณ„ ๋ฐ ์ธ์ฆ ์‹คํŒจ
      1. ์‚ฌ์šฉ์ž์˜ ์‹ ์› ํ™•์ธ๊ณผ ์ธ์ฆ ๋ฐ ์„ธ์…˜ ๊ด€๋ฆฌ์— ํ•ด๋‹นํ•˜๋Š” ํ•ญ๋ชฉ.
    8. Software and Data Integrity Failures - ์†Œํ”„ํŠธ์›จ์–ด ๋ฐ ๋ฐ์ดํ„ฐ ๋ฌด๊ฒฐ์„ฑ ์˜ค๋ฅ˜
      1. ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜์ด ์‹ ๋ขฐํ•  ์ˆ˜ ์—†๋Š” ์†Œ์Šค, ์ €์žฅ์†Œ ๋ฐ CDN, ํ”Œ๋Ÿฌ๊ทธ์ธ, ๋ผ์ด๋ธŒ๋Ÿฌ๋ฆฌ ๋“ฑ์— ์˜์กดํ•˜๋Š” ๊ฒฝ์šฐ์— ๋ฐœ์ƒํ•œ๋‹ค.
      2. ์•ˆ์ „ํ•˜์ง€ ์•Š์€ CI/CD ํŒŒ์ดํ”„๋ผ์ธ์€ ๊ฐœ๋ฐœ ๋ฐ ๋ฐฐํฌ ๊ณผ์ •์—์„œ ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜์ด ๋ณ€์กฐ๋˜๋ฉด ๋ฌด๊ฒฐ์„ฑ์ด ํ›ผ์†๋  ์ˆ˜ ์žˆ๊ธฐ ๋•Œ๋ฌธ์—, ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜์ด ์‚ฌ์šฉํ•˜๋Š” ์ฝ”๋“œ์— ๋Œ€ํ•œ ๋ฌด๊ฒฐ์„ฑ ๊ฒ€์ฆ ์ ˆ์ฐจ๋ฅผ ์ถ”๊ฐ€ํ•ด์•ผ ํ•œ๋‹ค.
    9. Security Logging and Monitoring Failures - ๋ณด์•ˆ ๋กœ๊น… ๋ฐ ๋ชจ๋‹ˆํ„ฐ๋ง ์˜ค๋ฅ˜
      1. ์ ์ ˆํ•œ ๋กœ๊น…๊ณผ ๋ชจ๋‹ˆํ„ฐ๋ง์ด ์—†๋‹ค๋ฉด ๊ณต๊ฒฉ์„ ๊ฐ์ง€ํ•˜๊ณ  ๋Œ€์‘ํ•  ์ˆ˜๊ฐ€ ์—†๊ธฐ ๋•Œ๋ฌธ์—, ์ทจ์•ฝ์  ๊ณต๊ฒฉ ์˜ˆ๋ฐฉ ๋ฟ๋งŒ ์•„๋‹ˆ๋ผ ๊ณต๊ฒฉ ๋ฐœ์ƒ ๊ฐ์ง€ ๋ฐ ๋Œ€์‘๊นŒ์ง€ ํฌํ•จํ•˜๋Š” ๊ฒƒ์œผ๋กœ ๊ฐœ์ •๋˜์—ˆ๋‹ค.
    10. Server-Side Request Forgery(SSRF) - ์„œ๋ฒ„ ์ธก ์š”์ฒญ ๋ณ€์กฐ
      1. ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜์ด ์‚ฌ์šฉ์ž ์ œ๊ณต ๋ฐ์ดํ„ฐ๋ฅผ ์ ์ ˆํ•œ ๊ฒ€์ฆ ์—†์ด ๋กœ์ปฌ ๋ฐ ์›๊ฒฉ ๋ฆฌ์†Œ์Šค๋ฅผ ๊ฐ€์ ธ์™€ ์ทจ์•ฝ์ ์„ ๋ฐœ์ƒ์‹œํ‚ค๋Š” ์ƒํ™ฉ์„ ์˜๋ฏธํ•œ๋‹ค.
      2. ๊ณต๊ฒฉ์ž๋Š” SSRF ์ทจ์•ฝ์ ์ด ์กด์žฌํ•˜๋Š” ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜์—์„œ ์„œ๋ฒ„ ๊ถŒํ•œ๊ณผ ์‹ ๋ขฐ ๊ด€๊ณ„๋ฅผ ์ด์šฉํ•ด, ์„œ๋ฒ„๊ฐ€ ์กฐ์ž‘๋œ ์š”์ฒญ์„ ์ˆ˜ํ–‰ํ•˜๋„๋ก ๊ฐ•์ œํ•  ์ˆ˜ ์žˆ๋‹ค.
     
728x90

๋Œ“๊ธ€