A01 : Broken Access Control (접근 권한 취약점)
엑세스 제어는 사용자가 권한을 벗어나 행동할 수 없도록 정책을 시행합니다. 만약 엑세스 제어가 취약하면 사용자는 주어진 권한을 벗어나 모든 데이터를 무단으로 열람, 수정 혹은 삭제 등의 행위로 이어질 수 있습니다.
점검 개요
- 특정 이메일 솔루션 취약점 분석
- 공격자가 URL Parameter 조작을 통하여 다른 사용자의 리소스 접근 가능 (e메일)
점검 상세 내용
1) Parameter 조작을 통한 타 사용자 e메일 내용 해킹 가능
Email ID 임의 대입 -> 타 사용자 메일 리스트 확인 가능
curl 명령어 및 파라미터 조작 명령 실행 결과 -> 받은 편지함 리스트 확인 가능 -> muid (메일번호) 확인 가능
Email ID , muid 파라미터 조작 -> e메일 내용 탈취 가능
임의의 사용자 메일 내용 일부
2) 특정 "키워드" 검색으로 e메일 내용 탈취 가능 (원하는 메일 검색)
받은 편지함 -> “특정키워드” 검색 -> e메일 내용 확인 가능
Email ID, 검색단어, 메일박스 파라미터 입력 -> 특정 e메일 내용 탈취가능
시나리오 :
"월급 명세서" 키워드가 포함된 e메일 리스트 확인후 -> 메일 내용 탈취 가능
"민감정보" 키워드가 포함된 e메일 리스트 확인후 -> 메일 내용 탈취 가능
점검 결과
- URL Parameter 조작을 통하여 인증 우회 -> e메일 내용 해킹 가능
- 비정상 접속으로 타 사용자 “e메일” 내용 확인 가능 (받은편지함, 보낸편지함 등)
- 중요 민감 정보 탈취 가능 (예: 패스워드, 개인정보등)
- 탈취된 e메일 내 “첨부 파일” 직접 다운로드 가능 (예: 계약서, 견적서 등)
권고 및 조치
- e메일 서비스 페이지 인증 절차 프로세스 강화
- 세션 ID등 전달된 파라미터 및 입력값 검증 절차 강화
- 소스 수정 불가피
본 포스팅은 실제 모의해킹/취약점 분석 사례를 기반으로 작성되었으며
취약점에 대해 모든 보완 조치가 완료된 상태입니다.
민감 정보는 모두 마스킹(가림처리) 처리로 대상 조직에 어떠한 불이익도 없음을 명시합니다.
사이버 보안 업계 종사자나 보안 꿈나무들에게 조금이나마 도움이 되고자 작성한 글이며
악의적, 상업적 용도의 사용 및 가공은 자제 부탁드립니다.