최신 사이버 공격 및 방어 환경에서 수직적 권한 상승과 수평적 권한 상승은 침투 테스트 보고서의 기술적 용어가 아니라 소프트웨어 아키텍처, ID 관리, 액세스 제어를 아우르는 보다 심층적인 보안 문제를 나타냅니다. 공격자가 수직적이든 수평적이든 권한 경계를 허물면 격리 메커니즘을 우회하고 민감한 데이터의 핵심 저장소에 액세스할 수 있으며 심지어 중요한 시스템 매개변수를 변경할 수 있는 능력까지 획득할 수 있습니다. 모의 침투 테스트, 자동화된 취약점 발견, 지능형 보안 툴링에 종사하는 전문가라면 빠르게 진화하는 위협 환경에서 효과적인 방어 체계를 유지하려면 이 두 가지 공격 모드의 본질적인 차이점과 실제 위협을 이해하는 것이 필수적입니다.

권한 에스컬레이션이란 무엇인가요?
권한 상승이란 공격자가 합법적인 권한의 범위를 넘어 액세스 권한이나 기능을 획득하는 것을 말합니다. 이러한 권한 상승은 수직적으로 더 높은 권한 계층으로 이동하거나 수평적으로 동일한 권한 수준의 다른 계정이 소유한 리소스 및 데이터에 액세스하기 위해 수평적으로 확장될 수 있습니다.
수직적 권한 상승과 수평적 권한 상승의 주요 차이점
수직적 권한 에스컬레이션
수직 권한 상승은 공격자가 일반 사용자, 게스트 또는 테스트 계정과 같은 낮은 권한의 계정에서 시스템 관리자, 루트 또는 수퍼유저와 같은 높은 권한 계층으로 이동할 때 발생합니다. 이러한 전환은 보안 설정 수정, 민감한 데이터베이스 액세스 및 내보내기, 사용자 계정 관리 또는 삭제, 일반적으로 권한 있는 역할에 예약된 명령 실행 등 시스템의 가장 중요한 측면을 직접 제어할 수 있는 권한을 부여하기 때문에 심각한 결과를 초래할 수 있습니다.
대부분의 경우, 진입 지점은 간과된 높은 권한의 엔드포인트 또는 부적절하게 보호된 관리자 패널로, 낮은 권한의 사용자가 에스컬레이션할 수 있는 경로를 남깁니다. 또한 커널 버퍼 오버플로 취약성이나 오래된 버전의 권한 우회 문제와 같은 운영 체제 수준의 결함으로 인한 결과일 수도 있습니다. 이러한 결함을 악용하면 공격자는 한 번에 표준 보안 경계를 뛰어넘을 수 있습니다.
# 로컬 권한 상승 취약점 악용(예: Linux 더티 파이프 CVE)
검색스플로잇 더티 파이프
gcc exploit.c -o exploit
./exploit
# 상승된 권한 확인whoami
# 예상 출력: 루트
이것은 공격자가 낮은 권한 셸에서 시작하여 알려진 로컬 권한 상승 취약점(예 더티 파이프)를 클릭하여 루트 권한을 얻습니다.
수평적 권한 에스컬레이션
수평적 권한 상승은 전적으로 동일한 권한 수준 내에서 이루어집니다. 공격자는 계정의 역할을 변경하지 않고 동등한 권한을 가진 다른 사용자의 데이터 또는 기능에 액세스합니다. 이는 백엔드 API가 모든 요청에 대해 사용자가 리소스에 액세스할 권한이 있는지 여부를 확인하지 않는 등 권한 부여 로직의 취약점이나 토큰 스와핑 또는 위조를 통한 사칭을 허용하는 세션 토큰 생성 및 관리의 결함을 악용하는 경우가 많습니다.
모의 침투 테스트에서 이러한 문제는 예측 가능하거나 수정 가능한 개체 ID로 나타나는 경우가 많습니다. 예를 들어 이커머스 플랫폼에서 주문 세부 정보 URL이 다음과 같은 경우 https://shop.com/order?id=1001를 수정하기만 하면 id 매개변수는 다른 사용자의 주문 정보를 노출할 수 있습니다.
# 원본 요청(현재 사용자가 자신의 주문을 보고 있음)
GET /order?id=1001 HTTP/1.1
호스트: shop.com
쿠키: 세션=abc123
# 수정된 요청(다른 사용자의 주문에 액세스하려는 시도)GET /order?id=1002 HTTP/1.1
호스트: shop.com
쿠키: 세션=abc123
# 서버가 다른 사용자의 주문 세부 정보를 반환하는 경우 수평적 권한 상승 취약점이 존재합니다.
이는 공격자가 권한 수준의 변경 없이 요청의 매개변수만 변경하여 다른 사용자의 데이터에 액세스하는 것을 보여줍니다.
수직적 대 수평적 권한 에스컬레이션
| 유형 | 영어 설명 | 시나리오 예시 |
|---|---|---|
| 세로 | 낮은 권한 수준에서 높은 권한 수준으로 에스컬레이션하여 더 폭넓게 제어하기 | 시스템 관리자가 되기 위해 결함을 악용하는 일반 사용자 |
| 수평 | 동일한 권한 수준 내에서 피어 계정 데이터/기능에 액세스하기 | 다른 사용자의 비공개 파일을 보기 위해 ID를 수정하는 사용자 |

수직적 및 수평적 취약점을 발견하기 위한 일반적인 기법 및 시나리오
수직적 권한 상승을 찾을 때 테스터는 종종 노출된 관리자 엔드포인트, 잘못 구성된 높은 권한 API 또는 운영 체제에서 패치되지 않은 로컬 권한 상승 결함을 발견하는 데 중점을 둡니다. 이와는 대조적으로 수평적 권한 상승 테스트는 권한 부여 로직 결함, 노출된 예측 가능한 개체 ID, 부적절한 세션 관리에 중점을 둡니다.
한 금융 플랫폼에 대한 모의 침투 테스트에서 연구원들은 권한이 낮은 계정 소유자가 다른 고객의 거래 데이터를 직접 볼 수 있다는 사실을 발견했는데, 이는 전형적인 수평적 취약점입니다. 추가 조사 결과, 추가 인증 없이도 플랫폼의 관리자 패널에 액세스할 수 있는 것으로 나타났는데, 이는 전형적인 수직적 에스컬레이션 사례입니다. 두 가지 유형의 권한 상승이 결합되어 잠재적 영향력이 크게 확대되었습니다.
활용 지능형 도구 수직적 및 수평적 취약점 발견을 위해
기존에는 이러한 취약점을 탐지하려면 여러 도구를 수동으로 조작하고 결과를 직접 상호 연관시켜야 했습니다. 다음과 같은 지능형 모의 침투 테스트 플랫폼은 펜리전트 는 이 프로세스를 혁신적으로 개선했습니다. 자연어 명령을 실행하면 다음과 같은 적합한 도구가 자동으로 선택되어 실행됩니다. SQLmap 또는 Nuclei는 취약점을 검증하고 오탐을 걸러내며 우선 순위가 지정된 수정 계획을 생성합니다. 이를 통해 거의 실시간으로 수직 및 수평 에스컬레이션을 탐지하여 보안 팀이 중요한 권한 에스컬레이션 위험을 식별하고 처리하는 방식을 혁신할 수 있습니다.

수직적 및 수평적 권한 에스컬레이션을 해결하기 위한 효과적인 조치
이 두 가지 유형에 대한 방어는 여전히 최소 권한 원칙 적용, 엄격하고 일관된 액세스 제어 구현, 지속적인 모니터링 및 감사 유지와 같은 기본 전략에 의존합니다. 그러나 최신 시스템이 잦은 기능 업데이트로 빠르게 진화함에 따라 공격 표면도 변화하고 있습니다.
가장 효과적인 방어는 사전 예방적 취약점 발견과 검증된 해결 방법을 결합하는 것입니다. 펜리전트 같은 플랫폼은 보안팀이 수직적 및 수평적 에스컬레이션 경로를 조기에 발견하고 검증할 수 있을 뿐만 아니라 수정 우선순위를 정하고 협업적으로 수정 사항을 조정할 수 있게 해줍니다. 공격 경로에는 다음과 같은 두 가지 요소가 있다는 것을 이해함으로써 높이 그리고 폭를 통해 방어자는 다층적이고 다방향적인 방어 아키텍처를 채택할 수 있습니다.

