관리자페이지노출(Exposed Admin Page)
가이드라인 원문
| 항목 | 내용 |
|---|---|
| 항목코드 | CI-19 |
| 점검내용 | 유추가능한URL또는설계상의오류로인해관리자페이지및메뉴에접근가능여부점검 |
| 점검대상 | 웹 애플리케이션 소스코드, 웹 애플리케이션 서버, 웹방화벽 |
| 양호기준 | 유추하기쉬운URL로관리자페이지접근이불가능한경우 |
| 취약기준 | 유추하기쉬운URL로관리자페이지접근또는계정로그인이가능한경우 |
| 조치방법 | 유추하기어려운이름(포트번호변경포함)으로관리자페이지를변경하여비인가자가접근할수없도록 하고, 근본적인 해결을 위해 지정된 IP만 관리자 페이지에 접근할 수 있도록 제한함. 단, 부득이하게 관리자 페이지를 외부에 노출해야 하는 경우, 관리자 페이지 로그인 시 2차 인증(OTP, VPN, 인증서 등)을적용 |
상세 설명
1. 판단 기준
기본 판단 기준
- 양호: 유추하기 쉬운 URL로 관리자 페이지 접근이 불가능한 경우
- 취약: 유추하기 쉬운 URL로 관리자 페이지 접근 또는 계정 로그인이 가능한 경우
경계 케이스 (Edge Case) 처리 방법
- 일반적인 경우 영향 없음
- IP 제한 시 VPN이 필요할 수 있음
- 2차 인증 시 관리자 편의성 고려 필요
권장 설정값
- 관리자 페이지 URL: 유추 어렵게 (랜덤 문자열)
- IP 화이트리스트 적용
- 2차 인증 (OTP, VPN, 인증서) 도입
2. 점검 방법
Step 1: 유추 가능한 URL 접속 시도
| |
테스트할 URL:
| |
Step 2: 추측 가능한 계정 로그인 시도
| |
3. 조치 방법
1. 관리자 페이지 URL 변경
| |
2. IP 기반 접근 제한
Apache .htaccess:
| |
Nginx:
| |
Java Spring Security:
| |
3. 2차 인증 도입
| |
4. 세션 검증 적용
| |
5. 취약한 기본 계정 변경
| |
4. 참고 자료
자주 사용되는 취약한 관리자 계정:
- admin/admin
- admin/password
- admin/123456
- administrator/admin
- root/root
- manager/manager
관리자 페이지 URL 패턴:
- /admin, /administrator, /manager
- /admin.php, /admin.jsp, /admin.asp
- /wp-admin (WordPress)
- /typo3 (TYPO3 CMS)
- /backend, /controlpanel
체크리스트:
- 관리자 페이지 URL 변경 (유추 어렵게)
- IP 기반 접근 제어
- 2차 인증 (OTP, VPN, 인증서) 도입
- 취약한 기본 계정 변경/삭제
- 모든 하위 페이지 세션 검증
- 로그인 실패 횟수 제한
- 관리자 활동 로그 기록
5. 스크립트
- 취약점 점검 스크립트
- 이 스크립트는 KISA 주요정보통신기반시설 기술적 취약점 분석·평가 가이드라인(2026)을 준수하여 제작된 자동 점검 도구입니다. 복잡한 단일 파일 방식이 아닌 모듈화된 구조로 설계되어 유지보수가 쉽고 확장이 용이합니다.
- 다양한 환경에서 테스트를 진행했으나, 혹시 점검 로직에 이슈가 발견되거나 개선이 필요한 경우 적극적인 제보를 부탁드립니다.