1. 취약점 개요
"Server: awselb/2.0" 헤더 노출은 정보 노출(Information Disclosure)로 공격자에게 시스템 구성에 대한 정보를 제공할 수 있어 보안 취약점으로 간주됩니다.
2. 취약점 확인 방법
# 빈 Host 헤더 전송
curl -v -H "Host: " [ALB-DNS-NAME]
응답에 Server: awselb/2.0 헤더가 표시된다면, 조치가 필요합니다.
3. 조치 방법
AWS 콘솔에서 다음 단계를 수행하여 Server 헤더를 비활성화할 수 있습니다
1. AWS 콘솔에서 해당 ALB로 이동
2. 'Listeners' 탭에서 조치가 필요한 리스너 선택
3. 'Attributes' 클릭 후 'Edit' 선택
4. 'ALB server response header' 섹션에서 'Server header' 비활성화
5. 'Save changes' 클릭하여 설정 저장
4. 조치 확인
변경 후, 다시 curl 명령어를 실행하여 Server 헤더가 제거되었는지 확인합니다
curl -v -H "Host: " [ALB-DNS-NAME]
응답에서 Server: awselb/2.0 헤더가 보이지 않으면 성공적으로 조치된 것입니다.