DAST 브라우저 기반 분석기

Tier: Ultimate Offering: GitLab.com, Self-managed, GitLab Dedicated

브라우저 기반 DAST는 웹 애플리케이션에서 보안 취약점(CWEs)을 식별하는 데 도움을 줍니다. 웹 애플리케이션을 배포한 후에는 새로운 유형의 공격에 노출되는데, 그 중 많은 것들은 배포 전에 감지되지 않을 수 있습니다. 예를 들어, 애플리케이션 서버의 잘못된 구성이나 보안 제어에 대한 잘못된 가정은 소스 코드에서는 보이지 않을 수 있지만, 브라우저 기반 DAST로 감지할 수 있습니다.

동적 애플리케이션 보안 테스트(DAST)는 배포된 환경에서 이러한 취약점을 분석합니다.

개요는 Dynamic Application Security Testing (DAST)를 참조하세요.

경고: DAST 스캔을 프로덕션 서버에 실행하지 마십시오. 사용자가 할 수 있는 모든 기능을 수행할 뿐만 아니라 버그를 유발하여 프로덕션 데이터를 수정하거나 손상시킬 수 있습니다. DAST 스캔은 테스트 서버에서만 실행하세요.

DAST 브라우저 기반 분석기는 GitLab이 현대 웹 애플리케이션의 취약점을 분석하기 위해 개발했습니다. 스캔은 브라우저에서 실행되어 싱글 페이지 애플리케이션과 같은 JavaScript에 많이 의존하는 애플리케이션의 테스트를 최적화합니다. 자세한 내용은 DAST가 어떻게 애플리케이션을 스캔하는지를 참조하세요.

분석기를 CI/CD 파이프라인에 추가하려면 분석기 활성화를 참조하세요.

DAST가 애플리케이션을 스캔하는 방법

스캔은 다음 단계를 수행합니다:

  1. 인증하여 구성된 경우.
  2. 대상 애플리케이션을 크롤하여 링크를 따라가거나, 버튼을 클릭하거나, 양식을 작성하는 등 사용자 조작을 수행하여 애플리케이션의 표면 영역을 발견합니다.
  3. 크롤 단계에서 발견한 페이지에서 취약점을 검색하는 수동 스캔.
  4. 크롤 단계에서 기록된 HTTP 요청에 공격 페이로드를 주입하여 취약점을 검색하는 능동 스캔.

애플리케이션 크롤링

“탐색”은 페이지에서 사용자가 수행할 수 있는 작업이며, 예를 들어 버튼을 클릭하거나 앵커 링크를 클릭하거나 메뉴 항목을 열거나 양식을 작성하는 등입니다. “탐색 경로”는 애플리케이션을 횡단할 수 있는 사용자 작업의 시퀀스입니다. DAST는 특별히 설계된 Chromium 브라우저에서 대상 애플리케이션 URL을 로드하는 네비게이션 경로를 포함하는 탐색 경로로 크롤링을 시작합니다. 그런 다음 DAST는 모든 탐색 경로가 크롤링될 때까지 탐색 경로를 크롤링합니다.

탐색 경로를 크롤링하려면, DAST는 브라우저 창을 열고 탐색 경로의 모든 탐색 작업을 수행하도록 지시합니다. 브라우저가 최종 조치 결과를로드하면 DAST는 페이지를 검토하여 사용자가 취할 수 있는 조치를 찾고 발견된 항목마다 새로운 탐색을 만들어 새로운 탐색 경로를 형성합니다. 예를 들어:

  1. DAST는 ‘LoadURL[https://example.com]’ 탐색 경로를 처리합니다.
  2. DAST는 ‘LeftClick[class=menu]’ 및 ‘LeftClick[id=users]’ 두 가지 사용자 조작을 찾습니다.
  3. DAST는 ‘LoadURL[https://example.com] -> LeftClick[class=menu]’ 및 ‘LoadURL[https://example.com] -> LeftClick[id=users]’ 두 가지 새로운 탐색 경로를 생성합니다.
  4. 크롤링은 두 새로운 탐색 경로에서 시작됩니다.

한 HTML 요소가 메뉴의 모든 페이지에 공통으로 존재하는 것과 같이 한 응용 프로그램의 여러 위치에 존재하는 것은 크롤러가 동일한 페이지를 두 번 크롤하거나 루프에 갇히는 것을 유발할 수 있습니다. DAST는 이전에 크롤링한 새로운 탐색 조치를 버릴 HTML 속성을 기반으로 한 요소의 고유성 계산을 사용합니다.

수동 스캔

수동 스캔은 스캔 단계에서 발견한 페이지의 취약점을 확인합니다. 수동 스캔은 기본적으로 활성화되어 있습니다.

수동 검사는 HTTP 메시지, 쿠키, 스토리지 이벤트, 콘솔 이벤트 및 DOM에서 취약점을 검색합니다. 수동 검사의 예로는 노출된 신용 카드, 노출된 비밀 토큰, 누락된 콘텐츠 보안 정책, 신뢰할 수 없는 위치로의 리디렉션 등이 있습니다.

개별 검사에 대한 자세한 내용은 검사를 참조하세요.

능동 스캔

능동 스캔은 스캔 단계에서 기록된 HTTP 요청에 공격 페이로드를 주입하여 취약점을 확인합니다. 능동 스캔은 기본적으로 비활성화되어 있습니다.

DAST는 기록된 각 HTTP 요청에 대한 주입 위치(쿼리 값, 헤더 값, 쿠키 값, 양식 게시물, JSON 문자열 값)을 분석합니다. 공격 페이로드는 주입 위치에 주입되어 새로운 요청을 형성합니다. DAST는 대상 애플리케이션에 새로운 HTTP 요청을 보내고 HTTP 응답을 사용하여 공격 성공 여부를 결정합니다.

능동 스캔은 두 가지 유형의 능동 검사를 수행합니다.

  • 일치 응답 공격은 공격 성공 여부를 판단하기 위해 응답 콘텐츠를 분석합니다. 예를 들어, 공격이 시스템 패스워드 파일을 읽으려고 시도하는 경우, 응답 본문에 패스워드 파일의 증거가 포함되어 있으면 결과가 생성됩니다.
  • 타이밍 공격은 응답 시간을 사용하여 공격 성공 여부를 확인합니다. 예를 들어, 공격이 대상 애플리케이션을 지연시키려고 시도하는 경우, 응답 시간이 슬립 시간보다 길어지면 결과가 생성됩니다. 타이밍 공격은 거짓 양성을 최소화하기 위해 여러 번 다른 공격 페이로드로 반복됩니다.

간단한 타이밍 공격은 다음과 같이 작동합니다:

  1. 크롤 단계는 https://example.com?search=people HTTP 요청을 기록합니다.
  2. DAST는 URL 매개변수 주입 위치 https://example.com?search=[INJECT]를 분석합니다.
  3. 능동 검사는 Linux 호스트를 슬립 상태로 만들려는 sleep 10 페이로드를 정의합니다.
  4. DAST는 주입된 페이로드 https://example.com?search=sleep%2010를 포함한 새 HTTP 요청을 대상 애플리케이션에 보냅니다.
  5. 대상 애플리케이션이 시스템 명령을 유효성 검사 없이 실행하면 취약점이 있습니다(예: system(params[:search])).
  6. DAST는 응답 시간이 10초보다 길 경우 결과를 생성합니다.