일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- base64
- MFT
- frida
- 2018
- logstash
- elasticsearch
- beebox
- 파이썬
- InsecureBank
- SQL Injection
- Volatility
- Suninatas
- otter
- 인시큐어뱅크
- igoat
- NTFS
- Strings
- lord of sql injection
- Openstack
- Reflected XSS
- foremost
- kibana
- 안드로이드
- vulnhub
- ESXi
- CTF-d
- XSS
- ctf
- Docker
- diva
- Today
- Total
목록분류 전체보기 (437)
Information Security

Git 리포지토리 관리 솔루션 GitLab에서 임의 파일 읽기 취약점이 발견됐다. 해당 취약점은 경로 탐색 취약점을 호라용해 서버의 임의의 파일을 읽거나 다운로드할 수 있기 때문에 인증되지 않은 공격자가 공개 프로젝트의 첨부파일 다운로드 경로를 조작해 잠재적으로 서버 주요 데이터 파일인 구성 세부 정보, 기업의 소스코드, 민감한 사용자 데이터 등에 접근할 수 있어 주의가 필요하다. S/W 구분 취약 버전 GitLab CE(Communiyt Editoion)/EE(Enterprise Edition) 16.0.0 역할 구분 공격자 Ubuntu 22.04.2 (192.168.0.25) 피해자 Kali Linux 2023.2 (192.168.0.26) 우분투 서버에 docerk 설치 docker에서 지원하는 G..

설정 파일들에는 구성 요소의 원활한 기능을 수행하는데 필요한 중요한 매개변수와 정보가 들어있다. 권한이 없는 사용자가 의도적으로 또는 실수로 매개변수나 파일 자체를 수정하거나 삭제하면 심각한 가용성 문제로 인해 다른 사용자에게 서비스가 거부될 수 있다. 따라서 중요한 설정 파일의 접근권한은 엄격하게 설정해야 한다. 양호 : 이미지 스토리지 설정 파일의 퍼미션이 640 또는 그보다 엄격한 경우 취약 : 이미지 스토리지 설정 파일의 퍼미션이 최소 640으로 되어 있지 않은 경우 ▶ 이미지 스토리지 설정파일의 퍼미션이 640이하로 되어있는지 확인 # ll /etc/glance/glance-api-paste.ini # ll /etc/glance/glance-api.conf # ll /etc/glance/glan..

설정 파일들에는 구성 요소의 원활한 기능을 수행하는데 필요한 중요한 매개변수와 정보가 들어있다. 권한이 없는 사용자가 의도적으로 또는 실수로 매개변수나 파일 자체를 수정하거나 삭제하면 심각한 가용성 문제로 인해 다른 사용자에게 서비스가 거부될 수 있다. 따라서 중요한 설정 파일들의 소유자 및 소유그룹은 root/glance로 설정해야 한다. 양호 : 이미지 스토리지 설정 파일의 소유자 및 소유그룹이 root/glance로 되어 있는 경우 취약 : 이미지 스토리지 설정 파일의 소유자 및 소유그룹이 root/glance로 되어있지 않은 경우 ▶ 이미지 스토리지 설정파일의 소유자 소유그룹이 root/glance로 출력되는지 확인 # ll /etc/glance/glance-api-paste.ini # ll /e..

설정 파일들에는 구성 요소의 원활한 기능을 수행하는데 필요한 중요한 매개변수와 정보가 들어있다. 만약에 권한이 없는 사용자가 의도적으로 또는 실수로 매개변수나 파일 자체를 수정하거나 삭제하면 심각한 가용성 문제가 발생한다. 따라서 중요한 설정 파일은 엄격한 접근권한을 설정해야 한다. 양호 : 블록 스토리지 서비스 설정파일의 퍼미션이 640이거나 그보다 엄격한 경우 취약 : 블록 스토리지 서비스 설정파일의 퍼미션이 최소 640으로 되어 있지 않은 경우 ▶ 블록 스토리지 서비스 설정파일의 퍼미션을 확인 # ll /etc/cinder/cinder.conf # ll /etc/cinder/api-paste.ini # ll /etc/cinder/policy.json # ll /etc/cinder/rootwrap.c..

설정 파일들에는 구성 요소의 원활한 기능을 수행하는데 필요한 중요한 매개변수와 정보가 들어있다. 만약에 권한이 없는 사용자가 의도적으로 또는 실수로 매개변수나 파일 자체를 수정하거나 삭제하면 심각한 가용성 문제가 발생한다. 따라서 중요한 설정 파일들의 소유자/소유그룹은 root/cinder로 설정해야 한다. 양호 : 블록 스토리지 서비스 설정 파일의 소유자 및 소유그룹이 root/cinder로 되어 있는 경우 취약 : 블록 스토리지 서비스 설정 파일의 소유자 및 소유그룹이 root/cinder로 되어있지 않은 경우 ▶ 블록 스토리지 서비스 설정파일의 소유자 소유그룹이 root/cinder로 출력되는지 확인 # ll /etc/cinder/cinder.conf # ll /etc/cinder/api-paste..

설정 파일들에는 구성 요소의 원활한 기능을 수행하는데 필요한 중요한 매개변수와 정보가 들어있다. 의도적으로 또는 실수로 권한이 없는 사용자가 매개변수 또는 파일 자체를 수정하거나 삭제하면 심각한 서비스 거부가 발생할 수 있다. 따라서 중요한 설정 파일의 접근권한을 엄격하게 설정해야 한다. 양호 : Compute 설정 파일의 접근권한이 640이거나 그보다 엄격한 경우 취약 : Compute 설정 파일의 접근권한이 최소 640으로 되어있지 않은 경우 ▶ Compute 설정파일의 소유자 소유그룹이 root/nova으로 출력되는지 확인 # ll /etc/nova/nova.conf # ll /etc/nova/api-paste.ini # ll /etc/nova/policy.json # ll /etc/nova/roo..

설정 파일들에는 구성 요소의 원활한 기능을 수행하는데 필요한 중요한 매개변수와 정보가 들어있다. 의도적으로 또는 실수로 권한이 없는 사용자가 매개변수나 파일 자체를 수정하거나 삭제하면 심각한 서비스 거부가 발생할 수 있다. 따라서 중요한 설정 파일들의 소유자/소유그룹은 root/nova로 설정해야 한다. 양호 : Compute 설정 파일의 소유자 및 소유그룹이 root/nova로 되어 있는 경우 취약 : Compute 설정 파일의 소유자 및 소유그룹이 root/nova로 되어있지 않은 경우 ▶ Compute 설정파일의 소유자 소유그룹이 root/nova으로 출력되는지 확인 # ll /etc/nova/nova.conf # ll /etc/nova/api-paste.ini # ll /etc/nova/polic..

설정 파일들에는 구성 요소의 원활한 기능을 수행하는데 필요한 중요한 매개변수와 정보가 들어있다. 권한이 없는 사용자가 의도적으로 또는 실수로 매개변수나 파일 자체를 수정하거나 삭제하면 심각한 가용성 문제로 인해 다른 사용자에게 서비스가 거부될 수 있다. 따라서 중요한 설정 파일의 접근권한을 엄격하게 설정해야 한다. 양호 : Dashboard 설정파일의 퍼미션이 640 또는 그보다 엄격하게 적용되어 있는 경우 취약 : Dashboard 설정 파일의 퍼미션이 최소 640으로 적용되어 있지 않은 경우 ▶ Dashboard 설정파일 퍼미션을 확인 # ll /etc/openstack-dashboard/local_settings.py # ll /etc/openstack-dashboard/local_settings ..