Project

General

Profile

Actions

New Function #559

closed

보안 관련 조치

Added by Jisoo Choi 29 days ago. Updated 28 days ago.

Status:
Closed
Priority:
Normal
Assignee:
Start date:
08/22/2024
Due date:
% Done:

0%

Estimated time:
Spent time:

Description

 


코레일유통 네이버클라우드(클라우드 업체)에서 보안 이벤트를 전달 받아서 일단 조치를 취했고, 
관련 내용을 전달드립니다.
*사진 첨부했습니다.

1. testadmin 계정 삭제
[시스템 관리 > 로그 관리]에서 testadmin 계정만 로그인 로그가 1분 또는 초 단위로 찍히는 문제가 있었습니다. 
일단 testadmin 계정은 삭제 처리하였고, 초 단위로 찍히는 게 VPN 문제인지는 테스트해보려고 합니다.

 

2. swagger 페이지 관련 보안 조치 필요
(1) ip 제한 
(2) swagger 페이지 접속 시, 로그인 절차 추가
(3) swagger 페이지 미사용

현재 swagger로 확인을 하는 건 스톤 쪽에는 저밖에 없고, 코레일유통 개발팀 쪽에서도 사용할 일이 없는 상태입니다.

가능하다면 (2) 또는 (1)로 처리하고 싶은데, 가능할지 확인을 부탁드리고 싶습니다 !

*swagger 로그인 참고 URL: https://velog.io/@sihyeong671/FastAPI-Swagger-%EB%AC%B8%EC%84%9C%EC%97%90-%EA%B0%84%EB%8B%A8%ED%95%9C-%EA%B6%8C%ED%95%9C-%EC%A3%BC%EA%B8%B0

 


 

[보안 관련 클라우드 업체 확인 메일 내용]

 

 
IDS 탐지 정보의 자세한 내용 공유 드립니다.
 
=============================================================================

탐지정보

 

◆  탐지정보
- 발생시간 : 2024-08-21 16:36:51
- 공격자 IP : 218.232.78.85
- 목적지 IP : 211.188.67.201
- 목적지 PORT : 80

 
◆ 공격유형 설명
  - 정보 노출은 서버 정보, 개인 정보 등 중요 정보가 외부로 노출되는 취약점입니다.
  - 노출된 정보를 이용하여 공격자는 추가적인 공격을 시도하거나 민감한 정보를 획득 할 수 있습니다.
 
◆ 처리내용
  - 금일 고객 서버에서 Swagger 페이지 노출 이벤트가 탐지되었습니다.
  - 확인 결과, 외부에서 인증 없이 해당 페이지에 접근 가능하여 취약점 조치 권고 발송드립니다.
  - 해당 이벤트로 인해서 인프라 및 서버에 영향을 줄 경우, 조치로 서버를 중지 할 수 있습니다.
  - 취약 경로:  hxxp://plus.storyway.co[.]kr/korail/swagger-ui.html
 

해당 내용으로 보아, critical한 취약점이 발견되어 네이버 측에서 공유를 드린 내용입니다.

개발사인 스톤인테그리티 측에 해당 내용 확인 및 조치를 부탁드립니다.

감사합니다.


Files

Actions

Also available in: Atom PDF