서버 측 요청 위조란?

서버 측 요청 위조란?

서버 측 요청 위조(Server-Side Request Forgery, SSRF)는 API Security 전문가가 알아야 할 중요한 취약점입니다. 기업은 공격 시나리오를 이해하고 적절한 방어 전략을 구축함으로써 API를 보호하고 내부 기업 네트워크 리소스 및 민감한 정보에 대한 무단 접속을 방지할 수 있습니다.

API Security는 최신 웹 애플리케이션의 중요한 측면이며, API Security 전문가에게는 최신 취약점을 업데이트하는 것이 필수적입니다. 이 문서에서는 OWASP API 상위 10대 취약점 목록의 7번째 항목인 서버 측 요청 위조에 대해 자세히 알아봅니다.

Diagram illustrating the process of server-side request forgery (SSRF).

SSRF는 API가 파일 스토리지 또는 외부 리소스와 같은 다른 서비스를 호출할 때 발생합니다. 이 취약점을 통해 공격자는 API의 요청을 조작하고 일반적으로 방화벽 뒤에서 보호되는 내부 기업 네트워크 리소스에 무단으로 접속할 수 있습니다. 이렇게 조작된 요청은 민감한 메타데이터와 기타 내부 리소스에 노출되는 등 심각한 보안 유출로 이어질 수 있습니다.

공격 시나리오 이해하기

서버 측 요청 위조를 이해하기 위해 기업 네트워크가 방화벽으로 보호되는 시나리오를 살펴보겠습니다. 이 네트워크 내에는 컴퓨터, 개인 디바이스, 서버 등 다양한 디바이스가 있을 수 있습니다. 그러나 웹 서버는 기업 네트워크와 인터넷에 모두 연결되어 두 네트워크 사이의 다리 역할을 합니다.

서버 측 요청 위조 악용

공격자는 웹 서버 또는 클라우드 서버를 피봇 포인트로 활용해 방화벽을 우회하고 내부 기업 네트워크 리소스에 접속하는 방식으로 SSRF를 악용할 수 있습니다. 이러한 무단 접속에는 파일 읽기, 포트 스캔 또는 원격 코드 실행과 같은 활동이 포함될 수 있습니다.

예를 들어, 공격자는 파일 서버에서 아바타를 검색하도록 설계된 API 요청을 조작해 다른 디렉터리에 저장된 민감한 비즈니스 또는 재무 문서에 접속할 수 있습니다. 마찬가지로 클라우드 환경에서 공격자는 서버 측 요청 위조를 악용해 EC2 인증정보와 같은 클라우드 리소스에 접속할 수 있습니다.

SSRF 취약점의 사용자 인풋 및 매개변수

사용자 인풋과 매개변수는 SSRF 공격을 활성화하는 데 중요한 역할을 합니다. SSRF 취약점은 API가 검증되지 않은 사용자 인풋을 허용하거나 HTTP 요청의 매개변수를 부적절하게 처리할 때 종종 발생합니다. 공격자는 이러한 매개변수를 조작해 내부 리소스 또는 기업 네트워크의 기타 민감한 부분과 같은 의도하지 않은 대상으로 요청을 보낼 수 있습니다. 사용자 인풋을 적절히 검증하고 매개변수를 삭제하면 SSRF의 리스크를 크게 줄일 수 있으므로 공격자가 이러한 취약점을 악용해 내부 리소스에 접속하지 못하게 할 수 있습니다.

API와 관련된 리스크

API는 기본적으로 안전한 것으로 간주되는 경우가 많지만, 기본적으로 웹 애플리케이션이라는 점을 기억해야 합니다. 따라서 웹 애플리케이션에 영향을 미치는 모든 취약점은 API에도 영향을 미칠 수 있습니다. API를 통해 외부 리소스를 가져오는 행위는 심각한 리스크를 초래하기 때문에 SSRF는 API Security 전문가에게 중요한 관심사입니다.

안전한 백엔드 통신을 통한 SSRF 방어

SSRF를 방어하는 가장 효과적인 방법 중 하나는 API와 백엔드 서비스 간의 통신을 보호하는 것입니다. 여기에는 엄격한 접속 제어 조치를 구축하고, 내부 리소스가 무단 요청에 노출되지 않도록 보장하고, 공격자가 내부 IP 주소를 확인하지 못하도록 DNS 설정을 신중하게 구성하는 것이 포함됩니다. 또한 암호화된 채널을 사용하고 API 엔드포인트가 신뢰할 수 있는 백엔드 서비스와만 통신하도록 하면 SSRF 공격의 리스크를 크게 줄일 수 있습니다. 보안 프로토콜을 정기적으로 업데이트하고 OWASP API Security 상위 10대 모범 사례에 부합하는 적절한 API 설계를 보장하는 것도 중요합니다.

서버 측 요청 위조 방어

SSRF의 리스크를 방어하기 위해 몇 가지 조치를 구축할 수 있습니다.

  • 허용 목록: 허용 목록을 구축해 API를 통해 가져올 수 있는 리소스를 제한합니다. 기업은 특정 리소스를 지정함으로써 권한이 부여된 안전한 리소스에만 접속할 수 있습니다.
  • 웹 서버 격리: 웹 서버를 내부 기업 네트워크에 직접 배치하지 마십시오. 대신 SSRF 공격의 가능성을 최소화하기 위해 별도의 네트워크 세그먼트나 클라우드에 배포하는 것이 좋습니다.
  • 리소스 필요성 평가: 외부 리소스를 가져오는 것이 API의 기능에 정말로 필요한지 평가합니다. 외부 리소스에 대한 의존도를 최소화하면 공격 표면을 줄이고 서버 측 요청 위조 리스크를 방어할 수 있습니다.
  • 방화벽 보호: 무단 접속 및 잠재적인 SSRF 공격에 대한 추가적인 방어 레이어를 제공하기 위해 항상 기업 네트워크의 방화벽을 사용합니다.
  • API 설계 권장 사항 준수: SSRF 공격에 대해 안정적인 API 개발을 위한 모범 사례를 제공하는 API 설계 권장 사항을 업데이트하십시오.

FAQ

SSRF(Server-Side Request Forgery)를 이해하는 것은 웹 애플리케이션과 해당 애플리케이션이 사용하는 시스템의 기밀성과 무결성에 상당한 리스크를 초래하기 때문에 웹 보안에 필수적입니다.

개발자와 보안 전문가는 SSRF와 SSRF가 웹 애플리케이션 보안에 미치는 잠재적 영향을 이해함으로써 엄격한 접속 제어 적용, 서버 측 요청 대상 제한 등 적절한 방어 조치를 구축할 수 있습니다. 또한, 보안 설정 오류 및 취약점 평가를 위한 테스트에는 공격자가 취약점을 악용하기 전에 SSRF 취약점을 식별하고 해결하기 위한 검사가 포함되어야 합니다.

서버 측 요청 위조(SSRF) 공격을 방지하려면 기술적 조치와 인식 교육이 필요합니다. SSRF 공격 예방 전략은 다음과 같습니다.

  • 인풋 검증 및 허용 목록: 사용자가 제공한 인풋이 허용된 리소스에만 접속할 수 있도록 엄격한 인풋 검증과 URL 및 IP 주소 허용 목록을 구축합니다.
  • 보안 인식 교육: 개발자, 관리자 및 기타 직원에게 보안 인식 교육을 제공합니다. SSRF 공격과 관련된 리스크, 일반적인 공격 기법, SSRF 취약점을 방지하기 위한 모범 사례에 대해 교육합니다.
  • 정기적인 보안 감사 및 테스트: 웹 애플리케이션에 대한 정기적인 보안 테스트와 모의 해킹을 수행하여 SSRF 취약점을 탐지하고 해결합니다.

다음은 SSRF 공격으로 시스템 또는 애플리케이션이 감염되었다는 일반적인 징후입니다.

  • 비정상적인 아웃바운드 요청: 아웃바운드 네트워크 트래픽에 비정상적인 패턴이나 예기치 않은 대상이 있는지 모니터링합니다. 
  • 민감한 데이터에 대한 접속: 내부 네트워크 내의 민감한 데이터나 리소스에 대한 무단 접속 시도를 탐지합니다. 
  • 관리 인터페이스에 대한 요청: 웹 애플리케이션을 통해 접속할 수 없는 관리 인터페이스 또는 관리 엔드포인트에 대한 요청을 모니터링합니다.
  • 로그 및 오류 메시지: 애플리케이션 로그, 서버 로그, 오류 메시지를 검토하여 SSRF 공격의 징후가 있는지 확인합니다.
  • API 취약점: 무단 접속 시도나 비정상적인 API 요청이 있는지 API 성능 및 사용을 모니터링합니다. API 인증, 권한 확인 또는 사용 패턴에서 API 엔드포인트를 표적으로 삼는 잠재적인 SSRF 공격을 나타낼 수 있는 이상 징후가 있는지 주의해야 합니다.

보안 전문가는 Burp Suite, OWASP ZAP, SSRFmap과 같은 다양한 툴을 활용하여 자동화된 서버 측 요청 위조 취약점 스캔을 수행할 수 있습니다. cURL 및 Postman과 같은 수동 테스트 툴도 효과적입니다. API 보안 테스트 툴은 SSRF 취약점을 식별하는 데 유용합니다.

고객이 Akamai를 선택하는 이유

Akamai는 온라인 비즈니스를 지원하고 보호하는 사이버 보안 및 클라우드 컴퓨팅 기업입니다. 시장을 대표하는 보안 솔루션, 탁월한 위협 인텔리전스, 글로벌 운영팀이 모든 곳에서 기업 데이터와 애플리케이션을 보호하는 심층적 방어 기능을 제공합니다. Akamai의 풀스택 클라우드 컴퓨팅 솔루션은 세계에서 가장 분산된 플랫폼에서 성능과 경제성을 제공합니다. 글로벌 기업들은 자신감 있게 비즈니스를 성장시키는 데 필요한 업계 최고 수준의 안정성, 확장성, 전문성을 제공하는 Akamai를 신뢰합니다.

관련 블로그 게시물

과학기술정보통신부 제로트러스트 가이드라인 1.0의 핵심 원칙에 충실한 솔루션 ‘Akamai Guardicore Segmentation’
Akamai Guardicore Segmentation 솔루션은 가이드라인 1.0의 핵심 원칙인 '가시성 확보', '정책 실행', '운영 간소화'를 충실히 구현하여, 제로트러스트 보안 모델을 효과적으로 실현할 수 있는 종합적인 솔루션입니다.
디지털 전환과 규제 준수의 핵심으로 떠오른 마이크로 세그멘테이션 기반 제로트러스트 아키텍처
디지털 전환과 클라우드 환경의 확산으로 공격 표면이 확대되고 사이버 위협이 증가하면서, 공격자의 측면 이동을 차단하고 랜섬웨어 등 악성코드의 확산을 방지할 수 있는 마이크로세그멘테이션이 중요한 보안 기술로 부상했습니다.
PCI DSS v4: 결제 통합으로 인한 웹 스키밍 위협 파악하기
다양한 결제 통합 방식이 웹 스키밍 공격과 클라이언트 측 데이터 유출로 어떻게 위협받을 수 있는지 확인하세요.

Akamai 보안 솔루션 둘러보기

무료 체험을 시작해 전 세계에서 가장 신뢰받는 최대 클라우드 전송 플랫폼으로 어떤 가능성을 실현할 수 있는지 직접 확인해 보시기 바랍니다.