Web Servers

Apache 웹서버 보안 취약점 항목과 조치 방법

midworker 2025. 5. 13. 21:01
반응형

Apache 웹서버 보안 취약점 항목과 조치 방법

Apache HTTP Server는 널리 사용되는 웹서버이지만, 기본 설정 그대로 운영하거나 구버전을 사용하는 경우 보안 취약점에 노출되기 쉽습니다.
이 글에서는 Apache 보안 취약점 항목과 조치 방법을 정리합니다.


✅ 1. 서버 정보 노출(ServerTokens, ServerSignature)

취약점 설명

Apache 기본 설정은 응답 헤더나 에러 페이지에 서버 버전, 운영체제 정보 등을 노출합니다.

조치 방법 (httpd.conf)

ServerTokens Prod
ServerSignature Off
  • ServerTokens Prod → 응답 헤더에 "Apache"만 출력
  • ServerSignature Off → 에러 페이지 하단의 서버 정보 제거

✅ 2. 디렉토리 리스팅 허용(Indexes)

취약점 설명

디렉토리에 index.html이 없을 경우 내부 파일 목록이 노출될 수 있습니다.

조치 방법

<Directory "/var/www/html">
    Options -Indexes
</Directory>

✅ 3. .htaccess 사용 허용

취약점 설명

AllowOverride가 설정된 경우 사용자 조작으로 보안 설정 우회 가능

조치 방법

<Directory "/var/www/html">
    AllowOverride None
</Directory>

.htaccess가 꼭 필요한 환경이 아니라면 비활성화 권장


✅ 4. 불필요한 모듈 제거

취약점 설명

사용하지 않는 모듈이 활성화되면 공격자에게 불필요한 공격면 제공

조치 방법

  • httpd -M으로 로드된 모듈 확인
  • LoadModule 항목 주석 처리 또는 제거

예: mod_status, mod_info, mod_userdir


✅ 5. TRACE 메서드 비활성화

취약점 설명

TRACE 메서드는 XSS 취약점으로 악용될 수 있습니다.

조치 방법

TraceEnable Off

✅ 6. TLS 버전/암호화 강제 설정

취약점 설명

낮은 TLS 버전 또는 취약한 Cipher를 허용할 경우 SSL 취약점(CVE) 노출

조치 방법

SSLProtocol all -SSLv2 -SSLv3 -TLSv1 -TLSv1.1
SSLCipherSuite HIGH:!aNULL:!MD5:!EXP:!NULL
SSLHonorCipherOrder on

✅ 7. 파일 업로드/접근 제한

조치 방법 (예: PHP 업로드 제한)

<Directory "/var/www/uploads">
    <FilesMatch "\.(php|jsp|cgi)$">
        Deny from all
    </FilesMatch>
</Directory>

✅ 8. Apache 최신 버전 유지

  • 정기적으로 공식 페이지 확인: https://httpd.apache.org
  • 보안 패치 포함된 최신 안정 버전으로 업데이트

✅ 점검 자동화 팁

도구 설명
lynis 시스템 전체 보안 점검
Nikto 웹서버 취약점 스캐너
OpenVAS 종합 보안 취약점 점검 도구
ssllabs.com SSL 설정 테스트 웹 서비스

✅ 결론

Apache는 강력하지만 기본 설정만으로는 보안에 취약할 수 있습니다.
취약점 점검 + 설정 강화 + 모듈 최소화를 통해 안전한 서비스 운영 환경을 구성하세요.

반응형