본문 바로가기

제품·서비스/웹방화벽(WAAP)

'JSON 인젝션(Injection) 공격'까지 효과적으로 방어하는 파이오링크 웹방화벽

 

 

지난 12월,

해킹 연구팀 TEAM82은 유명 웹방화벽에서

JSON을 이용한 Injection 공격이 가능하다는 것을

확인했다고 발표했습니다.

 

웹방화벽이

SQL Injection 공격을 쉽게 탐지하는 편이나

SQL 구문에 JSON이 포함되면

우회될 수도 있다는 걸 발견한 건데요.

 

특히 주요 글로벌 업체에서 공급하는

웹방화벽 제품들에서

이러한 JSON Injection 공격 취약점이 밝혀져

주의가 요구되기도 했습니다.

 

그렇다면

파이오링크의 웹방화벽,

웹프론트-K/KS의 경우는 어떨까요?

(*웹프론트-KS : 클라우드 WAAP로서 S는 소프트웨어를 의미)

 

 

결론부터 이야기하자면

웹프론트-K/KS는 JSON Injection 공격을

효과적으로 방어하고 있다고 말씀드릴 수 있습니다.

 

이는 웹프론트-K/KS가 API 보안을 위해

JSON/XML 형식의 페이로드 분석 기능을

강화하였기 때문인데요.

 

파이오링크는

API 트래픽이 늘어나는 웹시장을

일찌감치 예측해 기존의 웹방화벽(WAF)을

API 보안 기능이 추가된 WAAP로

진화시켰습니다.

 

이때 자연스럽게 API 통신에 가장 많이 사용되는

JSON에 대한 분석 기능이 강화되어

JSON Injection에도 끄떡없는 모습을

보여주게 된 것이죠.

 

데이터 저장 및 전송 등에서

사용 빈도가 늘고 있는 JSON!

그만큼 JSON Injection 공격의 탐지 및 차단은

점점 더 중요해지고 있는데요.

 

그래서 <파이오링크 보안위협분석>에서는

JSON Injection 공격이 어떻게 발생하는지

공격 방법에 대해 살펴보는 한편,

웹프론트-K를 대상으로 직접 위협 테스트까지

진행해 보았습니다. 🔎😀