본문 바로가기
OS & Server

[Apache] mod_security를 이용한 아파치 서버 정보 노출 방지

by 주리니e 2022. 7. 20.
728x90

[Apache] mod_security를 이용한 아파치 서버 정보 노출 방지

Apache HTTP Server

 

Apache를 이용하여 웹 서비스를 제공하는 경우 응답헤더에서는  다음과 같이 아파치 서버의 정보를 노출한다.

  • cURL을 이용한 연결
$ curl -I www.playground.co.kr

서버의 정보를 그대로 노출하기 때문에 공격자는 해당 취약점을 악용할 수 있으므로 Apache의 mod_security 모듈을 통해 정보 노출을 방지해보자

  • .mod_security 설치
$ yum -y install mod_security

...

Installed:
mod_security.x86_64 0:2.9.2-1.el7       
Complete!

 

  • mod_security.conf
# Apache 홈의 conf.d 디렉토리로 이동
$ cd /etc/httpd/conf.d

# mod_security.conf 파일이 생성되었다.
$ vi mod_security.conf

SecRuleEngine Off
# SecRuleEngine On

SecServerSignature "PLAYGROUND"

우리는 단순히 서버 정보 노출을 방지하기 위함으로써 mod_security를 사용하기 때문에 SecRuleEngine을 Off한다. On을하여 그대로 사용하는 경우에는 mod_security는 자체적인 보안서비스를 제공한다. 설정을 제대로 파악하고 사용하지 않으면 첨부파일의 용량제한으로 오류 발생 등 정상적인 서비스에 문제가 발생할 소지가 있다. KISA에서는 mod_security를 이용한 아파치 웹서버 보안 강화 가이드를 제공하고 있으니 아래 링크에 들어가 문서를 참고하자.

 

  • mod_security 적용 확인
$ service httpd restart

$ curl -I www.playground.co.kr

 

참고 : ModSecurity를 활용한 아파치 웹서버 보안 강화 가이드

 

KISA 인터넷 보호나라&KrCERT

KISA 인터넷 보호나라&KrCERT

www.boho.or.kr

 

728x90

댓글