기밀 시크릿 또는 토큰 노출 - LinkedIn 클라이언트 시크릿
응답 본문에 LinkedIn 클라이언트 시크릿 패턴과 일치하는 콘텐츠가 포함된 경우 공격자가 해당 토큰으로 부여된 모든 리소스에 접근할 수 있습니다.
설명 # 응답 본문에 LinkedIn 클라이언트 시크릿 패턴과 일치하는 콘텐츠가 포함되어 있습니다. 클라이언트 시크릿은 사용자가 애플리케이션에 로그인할 수 있도록 허용할 때 사용됩니다. 요청된 스코프에 따라 악의적인 행위자가 서비스를 사칭하여 사용자 정보에 접근할 수 있습니다. 이 값이 노출되면 공격자가 해당 토큰으로 부여된 모든 리소스에 접근할 수 있습니다. 해결 방법 # 유출된 키와 관련된 보안 사고 처리에 대한 일반적인 지침은 인터넷에 자격 증명 노출 에 관한 GitLab 문서를 참고하세요. 클라이언트 시크릿을 재생성하려면: LinkedIn 계정에 로그인하고 https://www.linkedin.com/developers/apps/ 를 방문합니다. 식별된 시크릿이 포함된 애플리케이션을 찾아 그 이름을 선택합니다. "Auth" 탭을 선택합니다. "Application credentials" 섹션에서 "Generate a new Client Secret"을 선택합니다. "Generate a new Client Secret"이 없는 경우 이미 두 개의 활성 시크릿이 있을 가능성이 높으니, 하나를 삭제하면 나타납니다. 식별된 시크릿 옆의 "X"를 선택하여 제거합니다. 확인 메시지가 표시되면 "Remove the Primary Client Secret" 대화 상자에서 "Confirm"을 선택합니다. 자세한 내용은 LinkedIn의 API 접근 문서 를 참고하세요. 세부 정보 # ID 집계 CWE 유형 위험도 798.69 false 798 Passive High 링크 # CWE
