OS 명령어 삽입

설명

OS 명령어 삽입 취약점을 확인합니다. OS 명령어 삽입 공격은 클라이언트에서 애플리케이션으로의 입력 데이터를 통한 OS 명령어의 삽입 또는 “인젝션”으로 구성됩니다. 성공적인 OS 명령어 삽입 공격은 임의의 명령어를 실행할 수 있게 합니다. 이를 통해 공격자는 데이터를 읽고 쓰며 삭제할 수 있습니다. 명령어가 실행되는 사용자에 따라, 이는 관리 기능도 포함할 수 있습니다.

이 검사는 요청의 매개변수(경로, 쿼리 문자열, 헤더, JSON, XML 등)을 수정하여 OS 명령어를 실행하려고 시도합니다. 표준 인젝션과 블라인드 인젝션이 모두 수행됩니다. 블라인드 인젝션은 성공 시 응답에 지연을 초래합니다.

복구

대상 애플리케이션 서버에서 임의의 OS 명령어를 실행하는 것이 가능합니다. OS 명령어 삽입은 시스템 전체 침해로 이어질 수 있는 심각한 취약점입니다. 사용자 입력은 OS 명령어를 실행하는 함수의 명령어나 명령어 인수를 구성하는 데 사용해서는 안 됩니다. 이는 사용자 업로드 또는 다운로드로부터 제공된 파일명을 포함합니다.

애플리케이션에서 다음을 하지 않도록 해야 합니다:

  • 프로세스 이름에 사용자가 제공한 정보를 사용하여 실행하지 않도록 합니다.
  • 쉘 메타 문자를 이스케이프하지 않는 OS 명령어 실행 함수에 사용자가 제공한 정보를 사용하지 않도록 합니다.
  • OS 명령어의 인수로 사용자가 제공한 정보를 사용하지 않도록 합니다.

애플리케이션은 OS 명령어에 전달할 하드코딩된 인수 집합을 가져야 합니다. 이러한 함수에 파일명이 전달되는 경우 파일명의 해시 또는 다른 고유 식별자를 대신 사용하는 것이 권장됩니다. 제3자 명령어에 대한 알 수 없는 공격 위험으로 인해 OS 시스템 명령어 대신 같은 기능을 구현하는 네이티브 라이브러리를 사용하는 것이 강력히 권장됩니다.

링크