안녕하세요. 이호스트데이터센터 해외 사업부입니다.
일본,홍콩등 해외 서버를 운영하시는 분들이 아파치 웹서버를 많이 사용하고 있는데요.
아파치 웹서버를 운영할 때 도움이 될만한 보안 팁을 정리해 안내 드립니다.
1. 최신버전으로 유지할것.
아파치는 웹서버 코드때문에 웹서버가 공격을 당하는 경우는 많지 않습니다. 그보다 추가 코드, CGI 스크립트, 하위 운영체제의 문제로 공격을 당하는 경우가 많이 있지요. 그러므로 항상 주의하며 시스템의 모든 소프트웨어를 업데이트하는 것이 중요합니다.
2. ServerRoot 디렉토리 권한
보통 root 사용자가 아파치를 시작한 후, 서비스를 위해 User
지시어로 지정한 사용자로 변환 됩니다.. root가 실행하는 명령어가 있다면, root 이외의 사용자가 수정하지 못하도록 하는것은 당연하고요.
이 파일들을 root만 쓸 수 있어야 하고, 디렉토리와 모든 상위디렉토리도 마찬가지입니다.
예를 들어, ServerRoot로 /usr/local/apache를 사용한다면 root 사용자가 다음과 같이 디렉토리를 만드시기 바랍니다.
mkdir /usr/local/apache
cd /usr/local/apache
mkdir bin conf logs
chown 0 . bin conf logs
chgrp 0 . bin conf logs
chmod 755 . bin conf logs
그러면 /, /usr, /usr/local 은 root만이 수정할 수 있습니다. httpd 실행파일을 설치할때 다음과 같이 설정하시기 바랍니다.
cp httpd /usr/local/apache/bin
chown 0 /usr/local/apache/bin/httpd
chgrp 0 /usr/local/apache/bin/httpd
chmod 511 /usr/local/apache/bin/httpd
htdocs 하위디렉토리는 다른 사용자들이 수정할 수 있도록 만들 수 있습니다 -- root는 그곳에 있는 파일을 실행하지도, 만들지도 않아야 한다.
root가 아닌 사용자가 root가 실행하거나 쓰기가능한 파일을 수정할 수 있다면 시스템의 root 권한을 훔칠 수 있습니다다.
예를 들어, 누군가 httpd 실행파일을 변경하였다면 다음번 시작할때 임의의 코드를 실행하게 됩니다. logs 디렉토리가 (root가 아닌 사용자에게) 쓰기가능하다면 누군가 로그파일을 다른 시스템파일로 심볼링크를 걸어서 root가 파일에 임의의 자료를 덮어쓸 수 있습니다.
로그파일이 (root가 아닌 사용자에게) 쓰기가능하다면 누군가 로그에 손을 댈 수 있습니다.
3. Server Side Includes
Server Side Includes (SSI)는 서버 관리자에게 보안상 몇가지 잠재적인 위험입니다.
첫번째 위험은 서버의 부하를 늘리는 점입니다.
아파치는 파일에 SSI 지시어가 있는지 여부와 관계없이 모든 SSI 파일을 분석해야 합니다.
조금 부하가 늘지만, 서버를 여러 사람이 같이 사용하는 환경에서는 심각할 수 있습니다.
또, SSI 파일은 일반적인 CGI 스크립트와 동일한 위험을 가집니다.
SSI 파일에서 "exec cmd"를 사용하면 httpd.conf에서 아파치를 실행하도록 설정한 사용자와 그룹 권한으로 CGI 스크립트나 프로그램을 실행할 수 있습니다.
장점을 활용하면서 SSI 파일의 보안을 향상시키는 방법이 있습니다.
SSI 파일이 가져올 수 있는 피해를 격리하기위해 서버관리자는 일반적인 CGI 절에서 설명하는 방법으로 suexec를 사용할 수 있습니다.
html이나 .htm 확장자를 SSI 파일로 사용하는 것은 위험합니다. 특히 여러 사람이 공유하거나 통신량이 많은 서버 환경에서 위험하죠.
SSI 파일은 일반적으로 많이 사용하는 .shtml 같은 별도의 확장자를 가지는게 좋습니다.
그러면 서버 부하를 최소화하고 위험요소를 쉽게 관리할 수 있습니다.
다른 방법은 SSI 페이지가 스크립트나 프로그램을 실행하지 못하도록 만드는 것입니다.
Options
지시어에서 Includes
대신 IncludesNOEXEC
를 사용합니다.
그래도 스크립트가 ScriptAlias
지시어로 지정한 디렉토리에 있다면 <--#include virtual="..." -->를 사용하여 CGI 스크립트를 실행할 수 있음을 주의하세요.
4. 일반적인 CGI
기본적으로 CGI 스크립트는 웹서버 사용자 권한으로 시스템에서 어떤 명령어라도 실행할 수 있기때문에 주의있게 확인하지 않으면 매우 위험합니다.
모든 CGI 스크립트가 같은 사용자로 실행되기때문에 다른 스크립트와 (고의건 실수이건) 충돌할 가능성이 있습니다.
예를 들어, 사용자 A는 사용자 B를 매우 싫어하여, 사용자 B의 CGI 데이터베이스를 지워버리는 스크립트를 작성할 수 있습니다. 아파치 1.2 버전부터 포함되었고 아파치 서버에서 특별한 훅(hook)으로 동작하는 suEXEC는 스크립트를 다른 사용자로 실행하는 방법중 하나죠. 다른 대중적인 방법에는 CGIWrap이 있다.
5. ScriptAlias하지 않은 CGI
다음 조건을 만족할때만 사용자가 어떤 디렉토리에서라도 CGI 스크립트를 실행하도록 허용 하셔야 합니다.
- 고의건 실수이건 사용자가 시스템을 공격에 노출시키는 스크립트를 작성하지 않는다고 신뢰할 경우
- 시스템의 다른 부분의 보안이 약해서, 잠재적인 허점을 하나 더 만들어도 나빠질 것이 없다고 생각하는 경우.
- 사용자가 없고, 아마 아무도 서버를 방문하지않는 경우.
6. ScriptAlias한 CGI
특정 디렉토리에서만 CGI를 실행할 수 있도록 제한하면 관리자는 이들 디렉토리를 통제할 수 있습니다.
이 경우는 scriptalias하지 않은 CGI보다 확실히 안전하죠.
단, 신뢰하는 사용자만 디렉토리에 접근할 수 있고, 관리자가 새로운 CGI 스크립트/프로그램의 잠재적인 보안상 허점을 검사할 용이가 있다면. 대부분의 사이트는 scriptalias하지 않은 CGI 방식 대신 이 방식을 사용합니다.
7.동적 내용을 생성하는 다른 방법
mod_php, mod_perl, mod_tcl, mod_python 같이 서버의 일부로 동작하는 임베디드 스크립트는 서버와 같은 사용자로 (User
지시어 참고) 실행되기때문에, 스크립트 엔진이 실행하는 스크립트는 잠재적으로 서버 사용자가 접근할 수 있는 모든 것에 접근할 수 있습니다. 어떤 스크립트 엔진은 어느정도 제한을 하지만, 안전하다고 가정하지 않는 것이 좋죠.
8. 시스템 설정 보호하기
정말로 안전한 서버를 운영하려면 사용자가 .htaccess
파일을 사용하여 설정한 보안기능을 변경하면 안되겠죠.
<Directory />
AllowOverride None
</Directory>
사용가능하도록 명시적으로 허용한 디렉토리를 제외하고는 .htaccess
파일을 사용할 수 없습니다.
9. 기본적으로 서버에 있는 파일 보호하기
사람들은 종종 아파치의 기본 접근에 대해 잘못 알고 있는데요.
즉, 서버가 일반적인 URL 대응 규칙을 사용하여 파일을 찾을 수 있다면, 특별히 조치를 하지 않는한 클라이언트에게 파일이 서비스될 수 있습니다.
예를 들어, 아래와 같은 경우:
# cd /; ln -s / public_html
http://localhost/~root/
에 접근한다
그러면 클라이언트는 전체 파일시스템을 돌아다닐 수 있습니다. 이를 막기위해 서버설정에서 다음과 같은 조치를 합니다.
< Directory />
Order Deny,Allow
Deny from all
</Directory>
그러면 파일시스템 위치에 대해 기본 접근이 거부됩니다.
원하는 영역에 접근할 수 있도록 다음과 같은 Directory
블록을 추가합니다.
< Directory /usr/users/*/public_html>
Order Deny,Allow
Allow from all
</Directory>
<Directory /usr/local/httpd>
Order Deny,Allow
Allow from all
</Directory>
Location
과 Directory
지시어를 같이 사용하는 경우 특별히 주의를 기울여야 합니다.
예를 들어, <Directory />
가 접근을 거부하더라도 <Location />
지시어가 이를 무시할 수 있기 때문입니다.
UserDir
지시어를 사용하는 경우에도 주의하시고요.
지시어를 "./" 같이 설정하면 root 사용자에 대해 바로 위의 경우와 같은 문제가 발생합니다.
UserDir disabled root
10. 로그 살펴보기
실제로 서버에서 무슨 일이 있어나고 있는지 알려면 로그파일을 살펴봐야 합니다.
로그파일은 이미 일어난 일만을 보고하지만, 서버에 어떤 공격이 있었는지 알려주고 현재 필요한 만큼 안전한지 확인하게 해주죠.
예:
grep -c "/jsp/source.jsp?/jsp/ /jsp/source.jsp??" access_log
grep "client denied" error_log | tail -n 10
첫번째 예는 잘못된 Source.JSP 요청으로 서버정보를 알아낼 수 있는 Tomcat의 취약점를 이용하려는 공격 횟수를 알려주고, 두번째 예는 접근이 거부된 최근 클라이언트 10개를 다음과 같이 보여줍니다.
[Thu Jul 11 17:18:39 2002] [error] [client foo.bar.com] client denied by server configuration: /usr/local/apache/htdocs/.htpasswd
잘 알 듯이 로그파일은 이미 발생한 사건만을 보고합니다.
그래서 클라이언트가 .htpasswd
파일에 접근할 수 있었다면 접근 로그에 다음과 같은 기록이 남을 것입니다.
foo.bar.com - - [12/Jul/2002:01:59:13 +0200] "GET /.htpasswd HTTP/1.1"
< Files ~ "^\.ht">
Order allow,deny
Deny from all
<Files>
보다 안정적인 해외서버를 원하시면 정답은 이호스트데이터센터에 있습니다.
서비스 문의.
전화 : 070-7600-5521
메일 : jsyoon@ehostidc.co.kr
홈페이지문의 : center.ehostidc.co.kr
스카이프 문의 : EhostIDC Hosting Manager
* 일본 서버호스팅
Intel® Xeon® Quad Core L5520 x 2CPU
24GB DDR RAM
1TB SATA3 HDD raid 1 구성.
Intel® Xeon® Quad Core E3 1230 v2
8GB DDR RAM
1TB SATA3 HDD raid 1 구성.
* 홍콩 서버호스팅
Intel Xeon E3-1230Lv3 Core / CPU Speed : 8 x 2.8GHz
RAM : 8GB
500GB SATA
Intel Xeon E3-1230Lv3 Core / CPU Speed : 8 x 2.8GHz
RAM : 8GB
128 SSD
2 x Intel E5-2620 Processor
32GB ECC DDR3 Memory
2 x 1TB NL SAS Hard Disk
2 IP Address
* 러시아 서버호스팅
CPU : core i3-4360 2x3.7GHz
RAM : 4G (32GB 확장가능)
HDD : 100G ssd*2 (12 disk 확장 가능)
CPU : E3-1230v3 3.3GHz
RAM : 16G (32GB 확장가능)
HDD : 100G ssd*2 (12 disk 확장 가능)
CPU : E5-2620v3 2.4GHz
RAM : 16G (256GB 확장가능)
HDD : 100G ssd*2 (12 disk 확장 가능)
* 네덜란드 서버호스팅
CPU : Core i3-2100 3.1GHz (2xCores)
RAM : 4GB DDR3
HDD : 2x500GB SATA
etc : IPMI, 100Mbps
CPU : Intel Xeon E3-1230v3 3.6GHz (4xCores),
RAM : 16GB DDR3,
HDD : 2x1000GB SATA3
etc : IPMI, 100Mbps
CPU : Intel Xeon E5-1650 3,5GHz 6 Сores - 2xHDD
RAM : 16 to 128 GB DDR3 ECC RAM
HDD : SSD or 500GB/3TB SATA 7200
'[Global Services] > 해외서비스' 카테고리의 다른 글
이호스트와 함께하는 일본,홍콩 서버호스팅 서비스 보안 컨설팅 제 4탄.네트워크 보안. (0) | 2016.01.28 |
---|---|
이호스트와 함께하는 일본,홍콩 서버호스팅 서비스 보안 컨설팅 제 3탄. ISO layer편. (0) | 2016.01.27 |
이호스트와 함께하는 일본,홍콩 서버호스팅 서비스 보안 컨설팅 제 1탄. (0) | 2016.01.26 |
일본,홍콩 서버호스팅 네트워크의 이해.NFV와 SDN을 알아보자!!! (0) | 2016.01.20 |
일본,홍콩 서버호스팅 window 보안가이드.(IPSec를 이용하여 안전한 네트워크 구성하기) (0) | 2016.01.20 |