새소식

반응형
보안

Fast API기반 Backend Server OWASP 체크

  • -
반응형

OWASP(The Open Web Application Security Project)는 오픈소스 웹 애플리케이션 보안 프로젝트로, 주로 웹에 관한 정보노출, 악성 파일 및 스크립트, 보안 취약점 등을 연구하며, 웹 애플리케이션의 취약점 중에서 빈도가 많이 발생하고, 보안상 영향을 크게 줄 수 있는 것들의 10대 취약점들을 발표합니다. 보통 3~4년을 주기로 Top 10 리스트를 발표합니다.

A01 : Broken Access Control (접근 권한 취약점)

엑세스 제어는 사용자가 권한을 벗어나 행동할 수 없도록 정책을 시행합니다. 만약 엑세스 제어가 취약하면 사용자는 주어진 권한을 벗어나 모든 데이터를 무단으로 열람, 수정 혹은 삭제 등의 행위로 이어질 수 있습니다.

→ 사용자가 로그인을 했을 때 토큰을 제공합니다. 토큰이 없으면 사용하지 못하는 API가 있습니다.

A02 : Cryptographic Failures (암호화 오류)

Sensitive Data Exposure(민감 데이터 노출)의 명칭이 2021년 Cryptographic Failures(암호화 오류)로 변경되었습니다. 적절한 암호화가 이루어지지 않으면 민감 데이터가 노출될 수 있습니다.

→ 회원 가입 시 bcrypt를 이용하여 비밀번호를 암호화 하여 DB에 저장합니다.

A03: Injection (인젝션)

SQL, NoSQL, OS 명령, ORM(Object Relational Mapping), LDAP, EL(Expression Language) 또는 OGNL(Object Graph Navigation Library) 인젝션 취약점은 신뢰할 수 없는 데이터가 명령어나 쿼리문의 일부분으로써, 인터프리터로 보내질 때 취약점이 발생합니다.

→ PyMongo 모듈을 사용하기에 코드에 직접 SQL문을 작성하지 않습니다.

반응형

A04: Insecure Design (안전하지 않은 설계)

Insecure Design(안전하지 않은 설계)는 누락되거나 비효율적인 제어 설계로 표현되는 다양한 취약점을 나타내는 카테고리 입니다. 안전하지 않은 설계와 안전하지 않은 구현에는 차이가 있지만, 안전하지 않은 설계에서 취약점으로 이어지는 구현 결함이 있을 수 있습니다.

→ 보안은 설계 단계부터 고려를 해야한다는 원칙이 있습니다. 서버를 구현하기전 각종 보안 해킹 취약점을 미리 점검하고 대비하도록 하여야 합니다.

A05: Security Misconfiguration (보안설정오류)

애플리케이션 스택의 적절한 보안 강화가 누락되었거나 클라우드 서비스에 대한 권한이 적절하지 않게 구성되었을 때, 불필요한 기능이 활성화 되거나 설치되었을 때, 기본계정 및 암호화가 변경되지 않았을 때, 지나치게 상세한 오류 메세지를 노출할 때, 최신 보안기능이 비활성화 되거나 안전하지 않게 구성되었을 때 발생합니다.

→ Mongo주소, JWT 알고리즘, 비밀키 등 보안 관련 정보를 .env파일에 작성합니다. 또한 불필요한 기능은 모두 제거 및 지나치게 상세한 정보는 출력되지 않도록 합니다.

A06: Vulnerable and Outdated Components (취약하고 오래된 요소)

취약하고 오래된 요소는 지원이 종료되었거나 오래된 버전을 사용할 때 발생합니다. 이는 애플리케이션 뿐만 아니라, DBMS, API 및 모든 구성요소 들이 포함됩니다.

→ requirement.txt를 작성하여 패키지를 관리하며 pymongo 외 최신 버전을 사용하고 있습니다.

A07: Identification and Authentication Failures (식별 및 인증 오류)

Broken Authentication(취약한 인증)으로 알려졌던 해당 취약점은 identification failures(식별 실패)까지 포함하여 더 넓은 범위를 포함할 수 있도록 변경되었습니다. 사용자의 신원확인, 인증 및 세션관리가 적절히 되지 않을 때 취약점이 발생할 수 있습니다.

→ Token과 redis를 이용한 세션 관리를하여 각종 인증시 취약점을 보완합니다.

A08: Software and Data Integrity Failures(소프트웨어 및 데이터 무결성 오류)

2021년 새로 등장한 카테고리로 무결성을 확인하지 않고 소프트웨어 업데이트, 중요 데이터 및 CI/CD 파이프라인과 관련된 가정을 하는데 중점을 둡니다.

→ PyTest를 이용하여 CRUD TDD를 구현하고, gitAction, .TravisCI등을 이용하여 간단한 CI/CD 구현합니다. 

A09: Security Logging and Monitoring Failures (보안 로깅 및 모니터링 실패)

Insufficient Logging & Monitoring(불충분한 로깅 및 모니터링) 명칭이었던 카테고리가 Security Logging and Monitoring Failures (보안 로깅 및 모니터링 실패)로 변경되었습니다. 로깅 및 모니터링 없이는 공격활동을 인지할 수 없습니다. 이 카테고리는 진행중인 공격을 감지 및 대응하는데 도움이 됩니다.

→ Gunicorn을 이용하여 Fast API 서버를 구동하므로 log파일에 API 사용기록을 확인 가능합니다.

A10: Server-Side Request Forgery (서버 측 요청 위조)

2021년 새롭게 등장 하였습니다. SSRF 결함은 웹 애플리케이션이 사용자가 제공한 URL의 유효성을 검사하지 않고 원격 리소스를 가져올 때마다 발생합니다. 이를 통해 공격자는 방화벽, VPN 또는 다른 유형의 네트워크 ACL(액세스 제어 목록)에 의해 보호되는 경우에도 응용 프로그램이 조작된 요청을 예기치 않은 대상으로 보내도록 강제할 수 있습니다.

→ Token을 이용하여 해당 API 사용 권한 제어 가능

반응형

'보안' 카테고리의 다른 글

OWASP Top 10중 Top 1 ~ 5에 대한 대응 방안에 대하여  (0) 2024.06.11
Contents

포스팅 주소를 복사했습니다

이 글이 도움이 되었다면 공감 부탁드립니다.