
1. 취약점 개요"Server: awselb/2.0" 헤더 노출은 정보 노출(Information Disclosure)로 공격자에게 시스템 구성에 대한 정보를 제공할 수 있어 보안 취약점으로 간주됩니다. 2. 취약점 확인 방법# 빈 Host 헤더 전송curl -v -H "Host: " [ALB-DNS-NAME]응답에 Server: awselb/2.0 헤더가 표시된다면, 조치가 필요합니다. 3. 조치 방법AWS 콘솔에서 다음 단계를 수행하여 Server 헤더를 비활성화할 수 있습니다1. AWS 콘솔에서 해당 ALB로 이동2. 'Listeners' 탭에서 조치가 필요한 리스너 선택 3. 'Attributes' 클릭 후 'Edit' 선택 4. 'ALB server response header' 섹션에서 'S..
IAM Role : iam-role-kubernetes-master-node# iam-policy-kubernetes-master-node{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "secretsmanager:CreateSecret", "secretsmanager:GetSecretValue", "secretsmanager:UpdateSecret", "secretsmanager:DescribeSecret", "secre..

RefAWS Direct Connect – DX [https://jayendrapatil.com/tag/dedicated-vs-hosted-connection/]AWS Direct Connection 비교(Hosted vs Dedicated) [https://blog.naver.com/happy_jhyo/222365872354]Setting up AWS Direct Connect gateway to route DX traffic to any AWS Region [https://aws.amazon.com/ko/blogs/networking-and-content-delivery/setting-up-aws-direct-connect-gateway-to-route-dx-traffic-to-any-aws-regi..

TGW Flow log vs VPC Flow log TGW Flow log TGW attachment들에서 inbound/outbound되는 플로우 수집 VPC Flow log 인터페이스 기반으로 flow 수집 TGW 공유시 Flow log 설정 VPC Flow log 각 VPC의 소유계정에서 로그 생성 가능 TGW Flow log TGW 소유계정에서 생성 가능 TGW 소유자가 권한을 부여하는 경우, TGW를 공유받은 계정에서 생성 가능 https://docs.aws.amazon.com/ko_kr/vpc/latest/userguide/flow-logs.html https://docs.aws.amazon.com/ko_kr/vpc/latest/tgw/tgw-flow-logs.html