반응형
Apache 웹서버 보안 취약점 항목과 조치 방법
Apache HTTP Server는 널리 사용되는 웹서버이지만, 기본 설정 그대로 운영하거나 구버전을 사용하는 경우 보안 취약점에 노출되기 쉽습니다.
이 글에서는 Apache 보안 취약점 항목과 조치 방법을 정리합니다.
✅ 1. 서버 정보 노출(ServerTokens, ServerSignature)
취약점 설명
Apache 기본 설정은 응답 헤더나 에러 페이지에 서버 버전, 운영체제 정보 등을 노출합니다.
조치 방법 (httpd.conf)
ServerTokens Prod
ServerSignature Off
ServerTokens Prod
→ 응답 헤더에 "Apache"만 출력ServerSignature Off
→ 에러 페이지 하단의 서버 정보 제거
✅ 2. 디렉토리 리스팅 허용(Indexes)
취약점 설명
디렉토리에 index.html이 없을 경우 내부 파일 목록이 노출될 수 있습니다.
조치 방법
<Directory "/var/www/html">
Options -Indexes
</Directory>
✅ 3. .htaccess 사용 허용
취약점 설명
AllowOverride가 설정된 경우 사용자 조작으로 보안 설정 우회 가능
조치 방법
<Directory "/var/www/html">
AllowOverride None
</Directory>
.htaccess
가 꼭 필요한 환경이 아니라면 비활성화 권장
✅ 4. 불필요한 모듈 제거
취약점 설명
사용하지 않는 모듈이 활성화되면 공격자에게 불필요한 공격면 제공
조치 방법
httpd -M
으로 로드된 모듈 확인LoadModule
항목 주석 처리 또는 제거
예: mod_status
, mod_info
, mod_userdir
등
✅ 5. TRACE 메서드 비활성화
취약점 설명
TRACE
메서드는 XSS 취약점으로 악용될 수 있습니다.
조치 방법
TraceEnable Off
✅ 6. TLS 버전/암호화 강제 설정
취약점 설명
낮은 TLS 버전 또는 취약한 Cipher를 허용할 경우 SSL 취약점(CVE) 노출
조치 방법
SSLProtocol all -SSLv2 -SSLv3 -TLSv1 -TLSv1.1
SSLCipherSuite HIGH:!aNULL:!MD5:!EXP:!NULL
SSLHonorCipherOrder on
✅ 7. 파일 업로드/접근 제한
조치 방법 (예: PHP 업로드 제한)
<Directory "/var/www/uploads">
<FilesMatch "\.(php|jsp|cgi)$">
Deny from all
</FilesMatch>
</Directory>
✅ 8. Apache 최신 버전 유지
- 정기적으로 공식 페이지 확인: https://httpd.apache.org
- 보안 패치 포함된 최신 안정 버전으로 업데이트
✅ 점검 자동화 팁
도구 | 설명 |
---|---|
lynis |
시스템 전체 보안 점검 |
Nikto |
웹서버 취약점 스캐너 |
OpenVAS |
종합 보안 취약점 점검 도구 |
ssllabs.com |
SSL 설정 테스트 웹 서비스 |
✅ 결론
Apache는 강력하지만 기본 설정만으로는 보안에 취약할 수 있습니다.
취약점 점검 + 설정 강화 + 모듈 최소화를 통해 안전한 서비스 운영 환경을 구성하세요.
반응형
'Web Servers' 카테고리의 다른 글
Apache 로그 로테이션(Log Rotation) 설정 방법 (0) | 2025.05.14 |
---|---|
Apache 로그 로테이션(Log Rotation) 설정 방법 (0) | 2025.05.13 |
Apache와 Tomcat 연동 시 Sticky Session(스티키 세션) 설정 방법 (0) | 2025.05.13 |
Apache에 chmod 6775 권한 부여하는 방법과 보안상의 주의사항 (0) | 2025.05.13 |
Apache MPM(Multi-Processing Module) 설정 방법 정리 (0) | 2025.05.13 |