HTTP(Digest Authentication)을 통한 보안 인증의 취약성
설명
대상 응용 프로그램에서는 HTTP를 통해 Digest Authentication 스키마를 사용하여 사용자를 인증하는 것으로 확인되었습니다.
Digest Authentication은 사용자 이름과 비밀번호를 해싱하기 위해 안전하지 않은 해싱 알고리즘(MD5)을 사용하고 이를 인증
헤더로 보냅니다.
클라이언트와 서버 사이의 통신 경로 중간에 있는 공격자(또는 동일한 로컬 네트워크 상에 있는 경우)는 패킷 스니퍼를 사용하여 서버의 응답 매개변수를 수정하여 다이제스트 접근 인증 모드의 보안을 낮출 수 있습니다.
게다가, 서버는 일반적으로 .htpasswd
라는 파일에 해싱된 자격 증명을 저장합니다. 이러한 비밀번호를 크래킹하는 도구가 쉽게 사용 가능합니다.
조치
가능하다면, OAuth 2.0과 같은 더 견고한 방법을 사용하여 사용자를 인증하거나, Digest Authentication을 사용해야 하는 경우라면 사용자 자격 증명이 HTTPS/TLS와 같은 안전한 채널을 통해서만 전송되도록 확인하세요.
세부 정보
ID | 집계 된 | CWE | 유형 | 위험 |
---|---|---|---|---|
287.2 | false | 287 | 수동적 | 낮음 |