[Security]OWASP API Security Top 10

2025. 11. 6. 16:13·cs/sec
728x90

OWASP API Security Top 10(2019 VS 2023)

OWASP API Security Top 10 2023은 2019 항목과 비교했을 때 3건 NEW, 4건 UPDATED, 3건 SAME 입니다.

 

NEW API6:민감한 Business Flows에 대한 제한되지 않은 접근(Unrestricted Access to Sensitive Business Flows) 비즈니스 흐름 보호가 새롭게 강조
  API7:SSRF SSRF 공격이 API으로 인정
  API10:안전하지 않은 API 소비(Unsafe Consumption of APIs) 제3자 연계 API 신뢰 관점이 새롭게 포함
UPDATED API2: 사용자 불안전한 인증(Broken User Authentication)→  불안전한 인증(Broken Authentication)
사용자 인증->서비스/마이크로서비스 인증까지 범위 확대
  API3: 과도한 데이터 유출(Excessive Data Exposure) + API6:대량 할당(Mass Assignment) → 객체 속성 단위 권한 부여 실패(Broken Object Property Level Authorization) 데이터 노출+속성 할당 문제 통합 재정의
  API4: 리소스 부족 및 속도 제한 (Lack of Resources & Rate Limiting) → 제한되지 않는 자원 사용(Unrestricted Resource Consumption) 요청수, 자원소비 문제 확대 재정의
  API9: 자산 관리 부적절(Improper Assets Management) → 적절하지 않은 API Invenrory 관리(Improper Inventory Management) 자산관리 →인벤토리 관리로 구체화
SAME API1: 불안전한 객체 수준의 권한(Broken Object Level Authorization) 기존과 동일
  API5: 불안전한 기능 수준의 인증(Broken Function Level Authorization) 기존과 동일
  API8: 잘못된 보안 설정(Security Misconfiguration) 항목 유지,API7 → API8로 번호이동

 

 

오늘날 앱 중심 세상에서 기본 요소는 API입니다. 은행, 소매, 운송부터 IoT, 자율주행차, 스마트 시티에 이르기까지 API는 최신 모바일, SaaS, 웹 애플리케이션의 핵심요소이며 고객 대면, 파트너 대면, 그리고 내부 애플리케이션에서 찾아볼 수 있습니다. 

API는 애플리케이션 로직과 개인 식별 정보(PII)와 같은 민감한 데이터를 노출하기 때문에 공격의 표적이 되는 경우가 점점 더 많아지고 있습니다.

 

OWASP API Security Top 10 (2023)

2023년 버전을 살펴보겠습니다.

  • API1:2023 - 불안전한 객체 수준의 권한
    • API는 객체 식별자를 처리하는 엔드포인트를 노출하는 경향이 있어 객체 ​​수준 접근 제어(OAC) 문제의 공격 표면을 생성합니다.
    • 사용자의 ID를 사용하여 데이터 소스에 액세스하는 모든 함수에서 객체 수준 권한 부여 검사를 고려해야 합니다.
  • API2:2023 - 불안전한 인증
    • 인증 메커니즘이 잘못 구현되는 경우가 많아 공격자가 인증 토큰을 손상시키거나 구현상의 결함을 악용하여 다른 사용자의 신원을 일시적 또는 영구적으로 도용할 수 있습니다.
    • 시스템의 클라이언트/사용자 식별 기능이 손상되면 API 보안이 전반적으로 손상됩니다.
  • API3:2023 - 불안전한 객체 속성 수준의 권한
    • API3:2019 과도한 데이터 노출 과 API6:2019 - 대량 할당을 통합하여 객체 속성 수준에서 권한 검증이 부족하거나 부적절한 것에 초점을 맞춥니다. 이로 인해 권한이 없는 당사자에 의한 정보 노출 또는 조작이 발생합니다.
  • API4:2023 - 제한되지 않은 자원 사용
    • API 요청을 처리하려면 네트워크 대역폭, CPU, 메모리, 스토리지와 같은 리소스가 필요합니다.
    • 이메일/SMS/전화 통화 또는 생체 인식 검증과 같은 기타 리소스는 API 통합을 통해 서비스 제공업체에서 제공하며 요청당 비용을 지불합니다. 공격이 성공하면 서비스 거부(DoS) 공격이나 운영 비용 증가로 이어질 수 있습니다. 
  • API5:2023 - 불안전한 기능 수준의 인증
    • 계층, 그룹, 역할을 가진 복잡한 접근 제어 정책과 관리 기능과 일반 기능의 불분명한 구분은 권한 부여 취약점으로 이어지는 경향이 있습니다. 공격자는 이러한 문제를 악용하여 다른 사용자의 리소스 및/또는 관리 기능에 접근할 수 있습니다. 
  • API6:2023 - 민감한 Business Flow에 대해 제한되지 않은 접근
    • 해당 취약점을 가진 API는 Business Flow를 노출할 위험이 있으며, 자동화된 방식으로 과도한 접근이 일어날 때 피해 발생 가능합니다.
    • 구현상의 문제로만 발생하는 것은 아님
  • API7:2023 - SSRF(Sever Side Request Forgery)
    • SSRF 취약점은 API가 사용자가 제공한 URI의 유효성을 검사하지 않고 원격 리소스를 가져올 때 발생할 수 있습니다.
    • 공격자는 방화벽이나 VPN으로 보호되는 경우에도 애플리케이션이 의도치 않은 목적지로 조작된 요청을 전송하도록 강요할 수 있습니다. 
  • API8:2023 - 잘못된 보안 설정
    • 맞춤형 API 사용을 위해 지원되는 복잡한 설정에 대해, DevOps 엔지니어가 보안 설정을 놓치거나 Best practices를 따르지 않아 다양한 유형의 공격이 발생할 수 있음
  • API9:2023 - 적절하지 않은 API Invenrory 관리
    • API Inventory는 조직 또는 SW 전체에 사용되는 API의 전체 목록
    • API는 일반적인 웹 애플리케이션보다 더 많은 엔드포인트에 노출되므로 API Inventory를 적절하고 최신의 문서가 매우 중요합니다
    • 개체와 배포된 API 버전의 Inventory를 관리하는 것은 더 이상 사용되지 않는 API나 노출된 디버그 엔드포인트 등의 문제를완화하는 데 중요합니다. 
  • API10:2023 - 안전하지 않은 API 사용
    • 개발자는 사용자의 입력보다 제3자의 API로부터 수신한 데이터를 더 신뢰하기 때문에 보안 표준을 약화시키는 경향이 있습니다. 
    • 공격자는 이 점을 악용해, 대상 API를 직접 공격하기보다는 제3자 서비스를 공격합니다.

아래는 OWASP API Security 공식문서입니다. 

https://owasp.org/www-project-api-security/

 

OWASP API Security Project | OWASP Foundation

OWASP API Security Project on the main website for The OWASP Foundation. OWASP is a nonprofit foundation that works to improve the security of software.

owasp.org

 

728x90
반응형

'cs > sec' 카테고리의 다른 글

[인프라와 웹의 위협기술]1. 후속공격(Post Exploitation) 단계의 주요 보안 위협들  (0) 2025.12.10
[Security]SQL Injection  (0) 2025.11.07
[Security] HTS, MTS이란?  (0) 2025.11.06
[Security]모바일 취약점: 안드로이드(Andorid), iOS  (0) 2025.11.06
[Security]취약점 체계:CVE, CWE, CCE, CVSS  (0) 2025.11.06
'cs/sec' 카테고리의 다른 글
  • [인프라와 웹의 위협기술]1. 후속공격(Post Exploitation) 단계의 주요 보안 위협들
  • [Security]SQL Injection
  • [Security] HTS, MTS이란?
  • [Security]모바일 취약점: 안드로이드(Andorid), iOS
lakedata
lakedata
lakedata 님의 블로그 입니다.
  • lakedata
    lakedata 님의 블로그
    lakedata
  • 전체
    오늘
    어제
    • 분류 전체보기 (190)
      • cs (82)
        • dev (28)
        • sec (29)
        • ops (25)
      • 자격증 (32)
        • 정보처리기사 (20)
        • 정보보안기사 (1)
        • aws dva (6)
        • aws dop (2)
      • IT서적 (27)
        • 클린아키텍처 (10)
        • 객체지향의사실과오해 (7)
        • 오브젝트 (10)
      • 알고리즘과 CTF (44)
        • 알고리즘 (20)
        • 백준 (13)
        • 프로그래머스 (7)
        • CTF (2)
  • 블로그 메뉴

    • 홈
    • 태그
    • 방명록
  • 링크

    • github
  • 공지사항

  • 인기 글

  • 태그

    Spring
    SQL
    CS
    AWS
    docker
    Java
    Security
    알고리즘
  • 최근 댓글

  • 최근 글

  • 반응형
    250x250
  • hELLO· Designed By정상우.v4.10.3
lakedata
[Security]OWASP API Security Top 10
상단으로

티스토리툴바