최근 아파치 의 불황에 대한 비난 경로 통과 취약점의 영향을 경험
10월 초, 아파치는 경로 트래버스 및 원격 코드 실행 취약점 을 해결하기 위해 버전 2.4.49를 출시한 다음 2.4.50으로 수정이 완료되지 않았다는 사실을 해결했습니다. 아파 치가 일부 추정에 의해 인터넷의 25 %를 구동주어진, 이러한 위험을 피하기 위해 최신 버전으로 업데이트의 중요성에 대한 소셜 미디어에 얘기를 보았다. 하지만 거래는 무엇입니까? 여기에 얼마나 많은 위험이 존재합니까?
왜 자신을 시도하지?
우리는 실제 환경에서 위험을 입증하는 임무를 구축하고 모든 사람이 시도 할 수 있도록 공개했다. 이 미션에서는 경로 트래버스 취약점이 인프라및 애플리케이션에 어떤 영향을 미칠 수 있는지 살펴보겠습니다. 아래를 클릭하여 오른쪽으로 이동하거나 계속 읽으면서 취약점에 대해 자세히 알아봅니다.

경로 트래버스 취약점에 대해
이 취약점은 새로운 경로 정규화 기능이 도입된 2.4.49 릴리스(URL 정규화 기능변경)에 도입되었습니다. 안타깝게도 URL 인코딩된 경로를 올바르게 정규화하지 못했습니다. 이렇게 하면 다음 구성이 없는 경우 경로 통과 공격을 수행할 수 있습니다.
.avif)
또한 mod_cgi 활성화하면 원격 코드 실행 취약점으로 활용할 수도 있습니다. 그러나 먼저 무엇이 잘못되었는지 더 잘 이해하기 위해 URL 인코딩을 살펴보겠습니다.
URL 인코딩
가장 기본적인 경우 URL 인코딩이 있는 URL에 대한 고려가 부족하여 취약점이 발생합니다. 새로 도입된 경로 정규화 함수는 점이 URL인코딩된 경우를 완전히 처리하지 못했습니다.
경로 통과 공격을 수행하려면 시퀀스를 통해 통과해야 합니다 .. /. 그러나 정규화 기능은 이를 제거할 만큼 똑똑합니다. 그래서 당신은 무엇을해야합니까? URL을 인코딩할 수 있습니다 . (점) 아래로 %2e, 같은 순서를 사용 .% 2e /. 그것은 아파치 2.4.40에 대한 많은 경우에 작동합니다. 그러나 한 단계 더 나아가 두 번 인코딩 할 수 있습니다. URL 인코딩 된 버전 .%2e / 는 .%252e /입니다. 이것은 아파치의 시도 된 정상화를 우회 할 수 있었습니다.
그러나 캐치가 있습니다.
누군가가 브라우저에서 바로이 취약점을 악용하려고 하면 성공하지 못할 것입니다. 이는 브라우저가 서버로 전송되는 URL을 정규화하려고 시도하기 때문입니다. 즉, 이중 인코딩된 시퀀스도 제거됩니다. 그것은 또한 우리가 단순히 이것을 보여 주는 브라우저를 사용할 수 없습니다 의미.
cURL을 사용하여 URL을 보내기 전에 URL을 정규화하지 못하도록 하는 -path-as-is 플래그를 사용하여 이를 입증할 수 있습니다.
.avif)
예방 및 완화
문제를 완전히 방지하려면 아파치의 최신 패치를 최신 상태로 유지하는 것이 중요합니다. 특히 최소한 2.4.51로 업그레이드할 수 있습니다. 그러나 최신 상태를 유지하기 위해 정기적 인 일정에 업그레이드하는 것이 좋습니다.
2.4.49를 실행하는 경우 이 문제를 완화하려면 아파치 구성에 다음 사항을 포함했는지 확인합니다.
.avif)
또한 원격 코드 실행을 방지하기 위해 mod_cgi 사용하지 않는 경우 mod_cgi 사용하지 않도록 설정합니다.
자신에게 미치는 영향을 경험하세요
정확히 무슨 일이 있었는지 탐구하고 자신을 위해 그것을 시도에 관심이 있으십니까?


10월 초, 아파치는 경로 트래버스 및 원격 코드 실행 취약점을 수정하기 위해 버전 2.4.49를 출시한 다음 2.4.50을 발표하여 수정 프로그램이 불완전했다는 사실을 해결했습니다. 우리는 실제 환경에서 위험을 입증하는 임무를 구축했습니다. 지금 그것을 밖으로 보십시오.

Secure Code Warrior 는 전체 소프트웨어 개발 수명 주기에서 코드를 보호하고 사이버 보안을 최우선으로 생각하는 문화를 조성할 수 있도록 도와드립니다. 앱 보안 관리자, 개발자, CISO 등 보안과 관련된 모든 사람이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 도와드릴 수 있습니다.
데모 예약

10월 초, 아파치는 경로 트래버스 및 원격 코드 실행 취약점 을 해결하기 위해 버전 2.4.49를 출시한 다음 2.4.50으로 수정이 완료되지 않았다는 사실을 해결했습니다. 아파 치가 일부 추정에 의해 인터넷의 25 %를 구동주어진, 이러한 위험을 피하기 위해 최신 버전으로 업데이트의 중요성에 대한 소셜 미디어에 얘기를 보았다. 하지만 거래는 무엇입니까? 여기에 얼마나 많은 위험이 존재합니까?
왜 자신을 시도하지?
우리는 실제 환경에서 위험을 입증하는 임무를 구축하고 모든 사람이 시도 할 수 있도록 공개했다. 이 미션에서는 경로 트래버스 취약점이 인프라및 애플리케이션에 어떤 영향을 미칠 수 있는지 살펴보겠습니다. 아래를 클릭하여 오른쪽으로 이동하거나 계속 읽으면서 취약점에 대해 자세히 알아봅니다.

경로 트래버스 취약점에 대해
이 취약점은 새로운 경로 정규화 기능이 도입된 2.4.49 릴리스(URL 정규화 기능변경)에 도입되었습니다. 안타깝게도 URL 인코딩된 경로를 올바르게 정규화하지 못했습니다. 이렇게 하면 다음 구성이 없는 경우 경로 통과 공격을 수행할 수 있습니다.
.avif)
또한 mod_cgi 활성화하면 원격 코드 실행 취약점으로 활용할 수도 있습니다. 그러나 먼저 무엇이 잘못되었는지 더 잘 이해하기 위해 URL 인코딩을 살펴보겠습니다.
URL 인코딩
가장 기본적인 경우 URL 인코딩이 있는 URL에 대한 고려가 부족하여 취약점이 발생합니다. 새로 도입된 경로 정규화 함수는 점이 URL인코딩된 경우를 완전히 처리하지 못했습니다.
경로 통과 공격을 수행하려면 시퀀스를 통해 통과해야 합니다 .. /. 그러나 정규화 기능은 이를 제거할 만큼 똑똑합니다. 그래서 당신은 무엇을해야합니까? URL을 인코딩할 수 있습니다 . (점) 아래로 %2e, 같은 순서를 사용 .% 2e /. 그것은 아파치 2.4.40에 대한 많은 경우에 작동합니다. 그러나 한 단계 더 나아가 두 번 인코딩 할 수 있습니다. URL 인코딩 된 버전 .%2e / 는 .%252e /입니다. 이것은 아파치의 시도 된 정상화를 우회 할 수 있었습니다.
그러나 캐치가 있습니다.
누군가가 브라우저에서 바로이 취약점을 악용하려고 하면 성공하지 못할 것입니다. 이는 브라우저가 서버로 전송되는 URL을 정규화하려고 시도하기 때문입니다. 즉, 이중 인코딩된 시퀀스도 제거됩니다. 그것은 또한 우리가 단순히 이것을 보여 주는 브라우저를 사용할 수 없습니다 의미.
cURL을 사용하여 URL을 보내기 전에 URL을 정규화하지 못하도록 하는 -path-as-is 플래그를 사용하여 이를 입증할 수 있습니다.
.avif)
예방 및 완화
문제를 완전히 방지하려면 아파치의 최신 패치를 최신 상태로 유지하는 것이 중요합니다. 특히 최소한 2.4.51로 업그레이드할 수 있습니다. 그러나 최신 상태를 유지하기 위해 정기적 인 일정에 업그레이드하는 것이 좋습니다.
2.4.49를 실행하는 경우 이 문제를 완화하려면 아파치 구성에 다음 사항을 포함했는지 확인합니다.
.avif)
또한 원격 코드 실행을 방지하기 위해 mod_cgi 사용하지 않는 경우 mod_cgi 사용하지 않도록 설정합니다.
자신에게 미치는 영향을 경험하세요
정확히 무슨 일이 있었는지 탐구하고 자신을 위해 그것을 시도에 관심이 있으십니까?

10월 초, 아파치는 경로 트래버스 및 원격 코드 실행 취약점 을 해결하기 위해 버전 2.4.49를 출시한 다음 2.4.50으로 수정이 완료되지 않았다는 사실을 해결했습니다. 아파 치가 일부 추정에 의해 인터넷의 25 %를 구동주어진, 이러한 위험을 피하기 위해 최신 버전으로 업데이트의 중요성에 대한 소셜 미디어에 얘기를 보았다. 하지만 거래는 무엇입니까? 여기에 얼마나 많은 위험이 존재합니까?
왜 자신을 시도하지?
우리는 실제 환경에서 위험을 입증하는 임무를 구축하고 모든 사람이 시도 할 수 있도록 공개했다. 이 미션에서는 경로 트래버스 취약점이 인프라및 애플리케이션에 어떤 영향을 미칠 수 있는지 살펴보겠습니다. 아래를 클릭하여 오른쪽으로 이동하거나 계속 읽으면서 취약점에 대해 자세히 알아봅니다.

경로 트래버스 취약점에 대해
이 취약점은 새로운 경로 정규화 기능이 도입된 2.4.49 릴리스(URL 정규화 기능변경)에 도입되었습니다. 안타깝게도 URL 인코딩된 경로를 올바르게 정규화하지 못했습니다. 이렇게 하면 다음 구성이 없는 경우 경로 통과 공격을 수행할 수 있습니다.
.avif)
또한 mod_cgi 활성화하면 원격 코드 실행 취약점으로 활용할 수도 있습니다. 그러나 먼저 무엇이 잘못되었는지 더 잘 이해하기 위해 URL 인코딩을 살펴보겠습니다.
URL 인코딩
가장 기본적인 경우 URL 인코딩이 있는 URL에 대한 고려가 부족하여 취약점이 발생합니다. 새로 도입된 경로 정규화 함수는 점이 URL인코딩된 경우를 완전히 처리하지 못했습니다.
경로 통과 공격을 수행하려면 시퀀스를 통해 통과해야 합니다 .. /. 그러나 정규화 기능은 이를 제거할 만큼 똑똑합니다. 그래서 당신은 무엇을해야합니까? URL을 인코딩할 수 있습니다 . (점) 아래로 %2e, 같은 순서를 사용 .% 2e /. 그것은 아파치 2.4.40에 대한 많은 경우에 작동합니다. 그러나 한 단계 더 나아가 두 번 인코딩 할 수 있습니다. URL 인코딩 된 버전 .%2e / 는 .%252e /입니다. 이것은 아파치의 시도 된 정상화를 우회 할 수 있었습니다.
그러나 캐치가 있습니다.
누군가가 브라우저에서 바로이 취약점을 악용하려고 하면 성공하지 못할 것입니다. 이는 브라우저가 서버로 전송되는 URL을 정규화하려고 시도하기 때문입니다. 즉, 이중 인코딩된 시퀀스도 제거됩니다. 그것은 또한 우리가 단순히 이것을 보여 주는 브라우저를 사용할 수 없습니다 의미.
cURL을 사용하여 URL을 보내기 전에 URL을 정규화하지 못하도록 하는 -path-as-is 플래그를 사용하여 이를 입증할 수 있습니다.
.avif)
예방 및 완화
문제를 완전히 방지하려면 아파치의 최신 패치를 최신 상태로 유지하는 것이 중요합니다. 특히 최소한 2.4.51로 업그레이드할 수 있습니다. 그러나 최신 상태를 유지하기 위해 정기적 인 일정에 업그레이드하는 것이 좋습니다.
2.4.49를 실행하는 경우 이 문제를 완화하려면 아파치 구성에 다음 사항을 포함했는지 확인합니다.
.avif)
또한 원격 코드 실행을 방지하기 위해 mod_cgi 사용하지 않는 경우 mod_cgi 사용하지 않도록 설정합니다.
자신에게 미치는 영향을 경험하세요
정확히 무슨 일이 있었는지 탐구하고 자신을 위해 그것을 시도에 관심이 있으십니까?
10월 초, 아파치는 경로 트래버스 및 원격 코드 실행 취약점 을 해결하기 위해 버전 2.4.49를 출시한 다음 2.4.50으로 수정이 완료되지 않았다는 사실을 해결했습니다. 아파 치가 일부 추정에 의해 인터넷의 25 %를 구동주어진, 이러한 위험을 피하기 위해 최신 버전으로 업데이트의 중요성에 대한 소셜 미디어에 얘기를 보았다. 하지만 거래는 무엇입니까? 여기에 얼마나 많은 위험이 존재합니까?
왜 자신을 시도하지?
우리는 실제 환경에서 위험을 입증하는 임무를 구축하고 모든 사람이 시도 할 수 있도록 공개했다. 이 미션에서는 경로 트래버스 취약점이 인프라및 애플리케이션에 어떤 영향을 미칠 수 있는지 살펴보겠습니다. 아래를 클릭하여 오른쪽으로 이동하거나 계속 읽으면서 취약점에 대해 자세히 알아봅니다.

경로 트래버스 취약점에 대해
이 취약점은 새로운 경로 정규화 기능이 도입된 2.4.49 릴리스(URL 정규화 기능변경)에 도입되었습니다. 안타깝게도 URL 인코딩된 경로를 올바르게 정규화하지 못했습니다. 이렇게 하면 다음 구성이 없는 경우 경로 통과 공격을 수행할 수 있습니다.
.avif)
또한 mod_cgi 활성화하면 원격 코드 실행 취약점으로 활용할 수도 있습니다. 그러나 먼저 무엇이 잘못되었는지 더 잘 이해하기 위해 URL 인코딩을 살펴보겠습니다.
URL 인코딩
가장 기본적인 경우 URL 인코딩이 있는 URL에 대한 고려가 부족하여 취약점이 발생합니다. 새로 도입된 경로 정규화 함수는 점이 URL인코딩된 경우를 완전히 처리하지 못했습니다.
경로 통과 공격을 수행하려면 시퀀스를 통해 통과해야 합니다 .. /. 그러나 정규화 기능은 이를 제거할 만큼 똑똑합니다. 그래서 당신은 무엇을해야합니까? URL을 인코딩할 수 있습니다 . (점) 아래로 %2e, 같은 순서를 사용 .% 2e /. 그것은 아파치 2.4.40에 대한 많은 경우에 작동합니다. 그러나 한 단계 더 나아가 두 번 인코딩 할 수 있습니다. URL 인코딩 된 버전 .%2e / 는 .%252e /입니다. 이것은 아파치의 시도 된 정상화를 우회 할 수 있었습니다.
그러나 캐치가 있습니다.
누군가가 브라우저에서 바로이 취약점을 악용하려고 하면 성공하지 못할 것입니다. 이는 브라우저가 서버로 전송되는 URL을 정규화하려고 시도하기 때문입니다. 즉, 이중 인코딩된 시퀀스도 제거됩니다. 그것은 또한 우리가 단순히 이것을 보여 주는 브라우저를 사용할 수 없습니다 의미.
cURL을 사용하여 URL을 보내기 전에 URL을 정규화하지 못하도록 하는 -path-as-is 플래그를 사용하여 이를 입증할 수 있습니다.
.avif)
예방 및 완화
문제를 완전히 방지하려면 아파치의 최신 패치를 최신 상태로 유지하는 것이 중요합니다. 특히 최소한 2.4.51로 업그레이드할 수 있습니다. 그러나 최신 상태를 유지하기 위해 정기적 인 일정에 업그레이드하는 것이 좋습니다.
2.4.49를 실행하는 경우 이 문제를 완화하려면 아파치 구성에 다음 사항을 포함했는지 확인합니다.
.avif)
또한 원격 코드 실행을 방지하기 위해 mod_cgi 사용하지 않는 경우 mod_cgi 사용하지 않도록 설정합니다.
자신에게 미치는 영향을 경험하세요
정확히 무슨 일이 있었는지 탐구하고 자신을 위해 그것을 시도에 관심이 있으십니까?
시작할 수 있는 리소스
보안 기술 벤치마킹: 기업에서 보안 설계 간소화
보안 설계 이니셔티브의 성공에 대한 의미 있는 데이터를 찾는 것은 매우 어렵기로 악명이 높습니다. CISO는 직원과 회사 차원에서 보안 프로그램 활동의 투자 수익률(ROI)과 비즈니스 가치를 입증하는 데 어려움을 겪는 경우가 많습니다. 특히 기업이 현재 업계 표준과 비교하여 조직이 어떻게 벤치마킹되고 있는지에 대한 인사이트를 얻는 것은 더욱 어렵습니다. 대통령의 국가 사이버 보안 전략은 이해관계자들에게 "보안과 회복탄력성을 설계에 포함"할 것을 촉구했습니다. 설계에 의한 보안 이니셔티브의 핵심은 개발자에게 안전한 코드를 보장하는 기술을 제공하는 것뿐만 아니라 규제 기관에 이러한 기술이 제대로 갖추어져 있음을 확신시키는 것입니다. 이 프레젠테이션에서는 25만 명 이상의 개발자로부터 수집한 내부 데이터 포인트, 데이터 기반 고객 인사이트, 공개 연구 등 여러 주요 소스에서 파생된 수많은 정성적 및 정량적 데이터를 공유합니다. 이러한 데이터 포인트의 집계를 활용하여 여러 업종에 걸친 보안 설계 이니셔티브의 현재 상태에 대한 비전을 전달하고자 합니다. 이 보고서는 현재 이 분야의 활용도가 낮은 이유, 성공적인 업스킬링 프로그램이 사이버 보안 위험 완화에 미칠 수 있는 중대한 영향, 코드베이스에서 취약성 범주를 제거할 수 있는 잠재력에 대해 자세히 설명합니다.