카테고리 없음

주제 관련 공부 내용

토끼곰 2025. 9. 2. 22:17

1. OAuth 2.0관련 

 

https://inpa.tistory.com/entry/WEB-%F0%9F%93%9A-OAuth-20-%EA%B0%9C%EB%85%90-%F0%9F%92%AF-%EC%A0%95%EB%A6%AC

 

🌐 OAuth 2.0 개념 - 그림으로 이해하기 쉽게 설명

OAuth란? 웹 서핑을 하다 보면 Google과 Facebook 등의 외부 소셜 계정을 기반으로 간편히 회원가입 및 로그인할 수 있는 웹 어플리케이션을 쉽게 찾아볼 수 있다. 클릭 한 번으로 간편하게 로그인할

inpa.tistory.com

 

 

 

세팅 사항 

 

https://adjh54.tistory.com/645

 

[OpenSource] Keycloak 이해하기 -1 : 주요 기능, 구성 요소, 로그인 과정

해당 글에서는 오픈소스인 Keycloak의 이해를 돕기 위해 구성 요소, 주요 기능, 로그인 과정들을 통해 이해를 돕기 위해 작성한 글입니다.  💡 [참고] Keycloak 초기 구성에서부터 활용방법에 대해

adjh54.tistory.com

https://lucas-owner.tistory.com/79

 

[Spring boot] OAuth2: Authorization-Server (인증 서버 구축)(1)

OAuth2: Authorization-Server (인증 서버) 개요요즘 사용하는 대부분의 web, app 에서는 사용자를 인증 하고 그에 맞는 권한을 부여하여 자원에 접근가능하게 한다.이러한 인증, 인가는 보안에 있어서 가

lucas-owner.tistory.com

*Keycloak이란?

Keycloak은 오픈소스 Identity and Access Management (IAM) 솔루션

인증(Authentication)과 인가(Authorization)를 외부에서 대신 처리해주는 Identity Provider (IdP) 역할

 

-> Authorization 서버를 keyclock으로 대체하면 실습은 쉽지만 원하는대로 코드 수정 및 취약점 직접 분석이 힘들 수 있음. 오픈소스 라이브러리(실제 구글, 네이버와 같은 사이트 Oauth 서버 관련) 를 활용해서 직접 구축시 세팅은 더 까다롭지만 나중에 용이 

 

 

CVE

 

1. CVE- 2025 - 54576 (OAuth2-Proxy: 인증 우회) 

- 영향 대상: 오픈소스 인증 프록시 도구 

Oauth-Proxy(v.7.10.0 및 이하) 

- 취약 내용: skip_auth_routes 설정에서 정규표현식 을 URI 전체에 매칭함으로써 인증이 제거될 수 있음. 이는 쿼리를 조작하여 보호된 리소스에 무단 접근 가능하게 함. 

- 해결책: 정규표현식 사용 시 쿼리 제거, 엄격한 패턴 토입 

 

 

 

확장 방향 

 

  • SSO(Single Sign-On) 보안 → OpenID Connect(OIDC) 취약점까지 확장
  • JWT 관련 CVE → JWT 서명 검증 우회, none 알고리즘 공격, 키 혼동(key confusion)
  • 모바일 앱 → 앱에서 OAuth 토큰 처리 시 보안 취약점 (Deep Link, AppAuth)
  • 클라우드 환경 → GCP/Azure/AWS의 OAuth 기반 API 접근 제어 실수

 

 

 

 

2. jenkins

 

1) Jenkins + Git 취약점

  • 시나리오: Jenkins가 가져오는 Git 저장소 자체가 취약
  • 예시: CVE-2025-48384 (Git CLI Arbitrary File Write)
    • 공격자가 악성 Git Repo를 만들어 Jenkins가 git clone할 때 파일이 덮어써짐
    • 결과: Jenkins 빌드 환경 내 코드 실행/파이프라인 변조
  • 체인 흐름
    • Jenkins 취약점 → Credential 탈취
    • 악성 Repo 삽입 (Git 취약점 이용)
    • 빌드 오염 + Registry 전파5)

 

* 멀티-CVE 체인 

  • Step 1 (OAuth 취약점): OAuth Proxy 인증 우회로 Jenkins 콘솔 접근
  • Step 2 (Jenkins 취약점): Jenkins CVE로 크리덴셜 탈취
  • Step 3 (Git 취약점): 악성 Repo로 Jenkins 빌드 환경 장악
  • Step 4 (Registry 취약점): 오염 이미지가 Registry에서 퍼짐
  • Step 5 (최종): 운영 배포서버까지 전파

시스템

ivani vpn 취약점