Topic

SSRF (Server-Side Request Forgery)

JackerLab 2025. 3. 24. 16:54
728x90
반응형

개요

SSRF(Server-Side Request Forgery, 서버 측 요청 위조)는 공격자가 서버를 악용하여 내부 네트워크의 리소스에 접근하거나 외부 시스템을 공격하도록 유도하는 취약점입니다. SSRF는 클라우드 환경 및 마이크로서비스 아키텍처에서 특히 위험한 보안 위협으로 간주됩니다. 본 글에서는 SSRF의 개념, 주요 공격 유형, 실제 사례, 방어 기법 및 보안 강화를 위한 접근 방안을 살펴보겠습니다.


1. 개념 및 정의

SSRF란?

SSRF는 공격자가 서버 측 애플리케이션을 조작하여 원격 서버에 임의의 요청을 보내게 만드는 보안 취약점입니다.

개념 설명
SSRF 공격 공격자가 서버를 이용해 내부 네트워크 또는 외부 리소스에 악성 요청을 보내는 공격 기법
취약한 입력 처리 서버가 클라이언트의 입력값을 검증하지 않고 요청을 수행할 때 발생
내부 네트워크 침투 가능 공격자가 내부 네트워크로 접근하여 민감한 데이터에 접근 가능

SSRF는 보안 정책상 외부에서 접근할 수 없는 내부 시스템에 우회 접근하는 데 악용될 수 있습니다.


2. 주요 원칙 및 특징

SSRF 공격의 핵심 원칙

  1. 사용자가 직접 접근할 수 없는 시스템을 서버를 통해 우회 접근
  2. 신뢰할 수 없는 입력을 통해 서버 측 요청을 조작
  3. 내부 네트워크 및 외부 시스템 공격 가능

SSRF의 주요 특징

특징 설명
내부 네트워크 공격 가능 공격자가 방화벽으로 보호된 내부 시스템에 접근 가능
클라우드 환경에서 치명적 AWS, Azure, GCP 같은 클라우드 서비스의 메타데이터 서버 공격 가능
API 및 마이크로서비스 취약점 활용 내부 API 서버 또는 마이크로서비스 간의 통신을 악용 가능
웹 애플리케이션에 광범위한 영향 이미지 로딩, URL 호출 기능이 포함된 모든 애플리케이션이 대상

3. 주요 공격 유형

SSRF 공격은 여러 방식으로 수행될 수 있으며, 주요 공격 유형은 다음과 같습니다.

공격 유형 설명 예제
내부 네트워크 스캐닝 서버를 이용해 내부 IP 및 포트 스캔 수행 http://192.168.1.1/admin
클라우드 메타데이터 접근 클라우드 환경의 메타데이터 서비스에 접근하여 인증 키 탈취 http://169.254.169.254/latest/meta-data/
원격 코드 실행 (RCE) 유발 서버가 응답을 실행하는 경우 원격 코드 실행 가능 http://malicious.com/exploit.sh
DDoS 공격 유발 대량의 요청을 특정 서버로 보내 서비스 거부 공격 수행 http://target-server.com

4. 주요 보안 위협 및 실제 사례

1) 주요 보안 위협

  • 내부 시스템 정보 유출: 방화벽으로 보호된 서버의 정보 유출 가능
  • 클라우드 인프라 보안 위협: AWS, GCP 등의 메타데이터 접근으로 인증 키 탈취 가능
  • 원격 코드 실행(RCE) 위험: SSRF를 통한 악성 스크립트 실행 가능
  • DDoS 공격 악용 가능: 다수의 서버를 특정 대상에 요청하도록 유도 가능

2) 실제 발생한 SSRF 사례

  • 2019년 Capital One 데이터 유출 사건: AWS 메타데이터 서비스 SSRF 취약점을 악용하여 고객 정보 유출
  • 2021년 Microsoft Exchange 서버 SSRF 취약점: 내부 API 서버를 우회 접근하여 보안 인증 우회
  • 2022년 유명 클라우드 서비스 SSRF 공격: 공격자가 내부 API 서버에 접근하여 기밀 데이터 유출

5. SSRF 방어 기법

1) SSRF 예방을 위한 보안 강화 방법

보안 기법 설명
화이트리스트 기반 요청 제한 허용된 도메인 및 IP만 접근 가능하도록 설정
입력값 검증 URL, IP 주소 등의 입력값을 철저히 검증
외부 요청 차단 방화벽 및 네트워크 정책을 통해 내부 요청 차단
메타데이터 접근 제한 클라우드 환경에서 메타데이터 서비스 접근 제한
웹 방화벽(WAF) 적용 SSRF 공격 패턴을 탐지 및 차단

2) SSRF 탐지 및 대응 방법

  • 로그 분석: 비정상적인 내부 요청 확인
  • 침투 테스트 수행: SSRF 취약점이 있는지 정기적으로 테스트
  • 보안 모니터링 도구 활용: SIEM(Security Information and Event Management) 시스템 적용

6. 결론

SSRF(Server-Side Request Forgery)는 웹 애플리케이션에서 심각한 보안 위협으로 작용하며, 내부 네트워크 침투, 클라우드 보안 위협, 원격 코드 실행 등의 문제를 초래할 수 있습니다. 이를 방지하기 위해 입력값 검증, 네트워크 차단, 메타데이터 보호 및 침투 테스트 등의 보안 조치를 반드시 적용해야 합니다. 기업과 보안 담당자는 보안 로그 분석 및 모니터링을 통해 SSRF 공격을 실시간으로 탐지하고 대응해야 합니다.

728x90
반응형

'Topic' 카테고리의 다른 글

취약점 스캐닝 (Vulnerability Scanning)  (1) 2025.03.24
RCE (Remote Code Execution)  (2) 2025.03.24
XSS (Cross-Site Scripting)  (2) 2025.03.24
SQL 인젝션(SQL Injection)  (1) 2025.03.24
CWE (Common Weakness Enumeration)  (0) 2025.03.24