엔드포인트 보호 플랫폼 부문 2025 Gartner® Magic Quadrant™의 리더. 5년 연속 선정.가트너® 매직 쿼드런트™의 리더보고서 읽기
보안 침해가 발생했나요?블로그
시작하기문의하기
Header Navigation - KR
  • 플랫폼
    플랫폼 개요
    • Singularity Platform
      통합 엔터프라이즈 보안에 오신 것을 환영합니다
    • 보안을 위한 AI
      AI 기반 보안 솔루션의 선두주자
    • AI 보안
      보안이 강화된 AI 도구, 앱 및 에이전트로 AI 도입을 가속화하십시오.
    • 작동 방식
      Singularity XDR의 차이점
    • Singularity Marketplace
      원클릭 통합으로 XDR의 강력한 기능 활용하기
    • 가격 및 패키지
      한눈에 보는 비교 및 안내
    Data & AI
    • Purple AI
      제너레이티브 AI를 통한 보안 운영 가속화
    • Singularity Hyperautomation
      손쉬운 보안 프로세스 자동화
    • AI-SIEM
      자율 SOC를 위한 AI SIEM
    • AI Data Pipelines
      AI SIEM 및 데이터 최적화를 위한 보안 데이터 파이프라인
    • Singularity Data Lake
      데이터 레이크에 의해 통합된 AI 기반
    • Singularity Data Lake for Log Analytics
      온프레미스, 클라우드 또는 하이브리드 환경에서 원활하게 데이터 수집
    Endpoint Security
    • Singularity Endpoint
      자율 예방, 탐지 및 대응
    • Singularity XDR
      기본 및 개방형 보호, 탐지 및 대응
    • Singularity RemoteOps Forensics
      규모에 맞는 포렌식 오케스트레이션
    • Singularity Threat Intelligence
      포괄적인 적 인텔리전스
    • Singularity Vulnerability Management
      S1 에이전트 미설치 단말 확인
    • Singularity Identity
      신원 확인을 위한 위협 탐지 및 대응
    Cloud Security
    • Singularity Cloud Security
      AI 기반 CNAPP으로 공격 차단하기
    • Singularity Cloud Native Security
      클라우드 및 개발 리소스를 보호하려면
    • Singularity Cloud Workload Security
      실시간 클라우드 워크로드 보호 플랫폼
    • Singularity Cloud Data Security
      AI 기반 위협 탐지
    • Singularity Cloud Security Posture Management
      클라우드 구성 오류 감지 및 수정
    AI 보호
    • Prompt Security
      기업 전반에서 AI 도구 보호
  • SentinelOne을 선택해야 하는 이유
    SentinelOne을 선택해야 하는 이유
    • SentinelOne을 선택해야 하는 이유
      미래를 위해 개발된 사이버 보안
    • 고객사
      세계 최고 기업들의 신뢰
    • 업계 내 명성
      전문가를 통해 테스트 및 검증 완료
    • SentinelOne 소개
      자율적인 사이버 보안 부문의 선도업체
    SentinelOne 비교
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    업종
    • 에너지
    • 연방 정부
    • 금융
    • 보건 의료
    • 고등 교육
    • 초중등 교육
    • 제조
    • 소매
    • 주 및 지방 정부
  • 서비스
    관리형 서비스
    • 관리형 서비스 개요
      Wayfinder Threat Detection & Response
    • Threat Hunting
      세계적 수준의 전문성 및 위협 인텔리전스.
    • Managed Detection & Response
      전체 환경을 아우르는 24/7/365 전문 MDR.
    • Incident Readiness & Response
      DFIR, 침해 대응 준비 & 침해 평가.
    지원, 배포 및 상태 점검
    • 기술 계정 관리
      맞춤형 서비스를 통한 고객 성공
    • SentinelOne GO
      온보딩 가이드 및 배포 관련 자문
    • SentinelOne University
      실시간 및 주문형 교육
    • 서비스 개요
      끊김 없는 보안 운영을 위한 종합 솔루션
    • SentinelOne 커뮤니티
      커뮤니티 로그인
  • 파트너사
    SentinelOne 네트워크
    • MSSP 파트너
      SentinelOne으로 조기 성공 실현
    • Singularity Marketplace
      S1 기술력 확장
    • 사이버 위험 파트너
      전문가 대응 및 자문 팀에 협력 요청
    • 기술 제휴
      통합형 엔터프라이즈급 솔루션
    • SentinelOne for AWS
      전 세계 AWS 리전에서 호스팅
    • 채널 파트너
      협업을 통해 올바른 솔루션 제공
    • SentinelOne for Google Cloud
      통합되고 자율적인 보안으로 방어자에게 글로벌 규모의 우위를 제공합니다.
    프로그램 개요→
  • 리소스
    리소스 센터
    • 사례 연구
    • 데이터 시트
    • eBooks
    • 동영상
    • 웨비나
    • 백서
    • Events
    모든 리소스 보기→
    리소스 센터
    • 주요 기능
    • CISO/CIO용
    • 현장 스토리
    • ID
    • 클라우드
    • macOS
    • SentinelOne 블로그
    블로그→
    기술 리소스
    • SentinelLABS
    • 랜섬웨어 사례집
    • 사이버 보안 101
  • 회사 소개
    SentinelOne 소개
    • SentinelOne 소개
      사이버 보안 업계의 선도업체
    • SentinelLABS
      최신 위협 헌터를 위한 위협 연구
    • 채용
      최신 취업 기회
    • 보도 자료 및 뉴스
      회사 공지사항
    • 사이버 보안 블로그
      최신 사이버 보안 위협, 뉴스 등
    • FAQ
      자주 묻는 질문에 대한 답변 확인
    • 데이터 세트
      라이브 데이터 플랫폼
    • S 재단
      모두에게 더욱 안전한 미래 실현
    • S 벤처
      차세대 보안 및 데이터에 투자
시작하기문의하기
Background image for Insecure Direct Object Reference (IDOR)이란 무엇인가?
Cybersecurity 101/사이버 보안/Insecure Direct Object Reference

Insecure Direct Object Reference (IDOR)이란 무엇인가?

Insecure Direct Object Reference (IDOR)는 소유권 검증이 누락되어 공격자가 URL 매개변수를 변경함으로써 임의 사용자의 데이터를 조회할 수 있는 접근 제어 취약점입니다. 탐지 및 방지 방법을 알아보세요.

CS-101_Cybersecurity.svg
목차
직접 객체 참조 취약점(Insecure Direct Object Reference)이란?
직접 객체 참조 취약점의 유형
수평적 IDOR
수직적 IDOR
API IDOR (BOLA)
정적 리소스 IDOR
OWASP의 직접 객체 참조 취약점 분류
OWASP Top 10 내 위치
OWASP API Security Top 10
CWE 매핑
직접 객체 참조 취약점의 동작 원리
1단계: 애플리케이션이 직접 객체 참조를 노출
2단계: 공격자가 식별자를 수정
3단계: 서버가 인가 검증 없이 객체를 조회
4단계: 열거를 통한 대량 악용
네 가지 주요 공격 표면
직접 객체 참조 취약점의 원인
인가 누락 및 범위 없는 쿼리
예측 가능한 식별자 및 직접 키 노출
UUID에 대한 오해
무상태 API 아키텍처
직접 객체 참조 취약점의 영향 및 위험
대규모 데이터 노출
규제 및 재정적 제재
계정 탈취 및 권한 상승
OWASP 심각도 등급
공격자가 직접 객체 참조 취약점을 악용하는 방법
파라미터 대체
자동화된 열거
연쇄적 악용
수평 및 수직 접근
직접 객체 참조 취약점의 영향 대상
고위험 애플리케이션 아키텍처
고위험 산업군
직접 객체 참조 취약점의 실제 사례
First American Financial Corporation (2019)
Optus 데이터 유출(2022)
McDonald's McHire 챗봇(2025)
Pandora 및 Viper 스마트카 알람(2019)
버그 바운티 신호
직접 객체 참조 취약점의 연혁 및 타임라인
직접 객체 참조 취약점 탐지 방법
수동 침투 테스트(필수)
애플리케이션 보안 테스트 도구
런타임 행위 모니터링
보안 코드 리뷰
직접 객체 참조 취약점 방지 방법
설계 단계: 모든 기능에 인가 모델링
개발 단계: 모든 객체 접근에 서버 측 인가 강제
테스트 단계: 다중 사용자 인가 테스트
운영 단계: API 행위 모니터링
탐지 및 방지 도구
애플리케이션 보안 테스트 도구
API 보안 및 행위 모니터링
관련 취약점
관련 CVE
결론

연관 콘텐츠

  • 공공 부문의 사이버 보안: 위험, 모범 사례 및 프레임워크
  • IT와 OT 보안: 주요 차이점 및 모범 사례
  • 에어갭 백업이란? 예시 및 모범 사례
  • OT 보안이란? 정의, 과제 및 모범 사례
작성자: SentinelOne
업데이트됨: April 23, 2026

직접 객체 참조 취약점(Insecure Direct Object Reference)이란?

직접 객체 참조 취약점(IDOR)은 애플리케이션 요청에서 객체 식별자를 조작함으로써 공격자가 다른 사용자의 데이터에 접근할 수 있게 하는 접근 제어 취약점입니다. 애플리케이션이 데이터베이스 키, 파일 이름, 또는 레코드 ID를 사용자에게 직접 노출하고, 요청한 사용자가 해당 객체의 소유자인지 검증하지 않을 경우, 인증된 사용자는 URL의 숫자만 변경하여 다른 사용자의 데이터를 조회하거나 수정할 수 있습니다.

IDOR는 기록상 가장 큰 데이터 노출 사고의 원인이 되었습니다. 2019년, First American Financial Corporation은 애플리케이션이 누구나 URL 파라미터를 변경해 다른 사용자의 문서에 접근할 수 있도록 허용하여, 사회보장번호와 은행 계좌 정보가 포함된 8억 장 이상의 이미지를 노출시켰습니다.

핵심적인 실패 원인은 단순합니다. 애플리케이션은 사용자가 로그인했는지(인증)는 확인하지만, 특정 레코드에 접근할 권한이 있는지(인가)는 확인하지 않습니다. 즉, 애플리케이션은 현관문의 잠금만 확인하고, 내부에서는 누구나 모든 서류함을 열 수 있도록 허용합니다.

IDOR는 CWE-639: 사용자 제어 키를 통한 인가 우회에 해당합니다. API 맥락에서는 동일한 취약점이 Broken Object Level Authorization(BOLA)로 불리며,  OWASP API1 (API1:2023)에서 1위를 차지합니다. 상위 카테고리인 Broken Access Control은  OWASP Top 10에서 1위에 올랐으며,  2025년 판에서도 그 위치를 유지하고 있습니다.

구체적인 동작 방식을 살펴보기 전에, IDOR가 어떤 형태로 나타나는지와 주요 취약점 프레임워크 내에서의 위치를 이해하는 것이 도움이 됩니다.

직접 객체 참조 취약점의 유형

IDOR는 단일한 결함이 아닙니다. 권한 관계와 노출되는 객체 유형에 따라 다양한 형태로 나타납니다.

수평적 IDOR

가장 일반적인 형태입니다. 인증된 사용자가 동일 권한 수준의 다른 사용자의 객체에 접근하는 경우로, 예를 들어 /api/users/123/profile을 /api/users/124/profile로 변경하여 다른 계정의 데이터를 읽는 경우입니다. 권한 상승은 발생하지 않으며, 공격자는 동일 계층 내에서 계정 경계를 넘나듭니다.

수직적 IDOR

공격자가 자신보다 높은 권한이 필요한 객체에 접근하는 경우입니다. 예를 들어, 관리자 레코드, 제한된 구성 엔드포인트 또는 관리 기능에 식별자 조작을 통해 접근합니다. 수직적 IDOR는 종종 완전한 권한 상승으로 이어지며, Honda eCommerce 사례에서는 연구원이 딜러 수준에서 플랫폼 관리자 권한까지 상승했습니다.

API IDOR (BOLA)

REST 및 GraphQL API에서는 동일한 결함이 Broken Object Level Authorization(BOLA)로 불립니다. API의 무상태 특성 때문에 이 변종이 특히 만연합니다. 단일 잘못 구성된 리졸버나 라우트 핸들러가 인증된 모든 세션에 컬렉션 내 모든 레코드를 노출할 수 있습니다.

정적 리소스 IDOR

파일 다운로드, 내보내기, 보고서 엔드포인트는 인가 검토 시 자주 누락됩니다. 애플리케이션이 /reports/invoice_1042.pdf에서 요청 사용자가 해당 인보이스의 소유자인지 확인하지 않고 PDF를 제공한다면, 이 취약점은 데이터베이스 레코드 IDOR와 구조적으로 동일합니다. 이 변종은 의료, 금융, 법률 플랫폼에서 규제 데이터를 포함한 문서에 흔히 나타납니다.

각 형태는 취약점 프레임워크 내에서 별도의 위치에 매핑되며, 이로 인해 IDOR의 분류가 복잡해집니다.

OWASP의 직접 객체 참조 취약점 분류

IDOR는 세 가지 별도의 취약점 프레임워크에 등장하며, 각각 동일한 근본적 실패에 대해 다른 조직적 관점을 반영합니다.

프레임워크항목명칭현재 위치
OWASP Top 10 (2007–2013)A4Insecure Direct Object References단독 항목; 별도 항목으로는 폐지됨
OWASP Top 10 (2021–2025)A01Broken Access Control1위 (40개 CWE 포함, CWE-639 포함)
OWASP API Security Top 10API1:2023Broken Object Level Authorization (BOLA)1위 (쉬운 악용, 광범위한 유행)
MITRE CWECWE-639Authorization Bypass Through User-Controlled Key2025 CWE Top 25

OWASP Top 10 내 위치

IDOR는 2007년부터 2013년까지 단독 Top 10 항목이었습니다. 2017년 OWASP는 이를 Broken Access Control로 통합했으며, 2021년 1위로 상승했고 2025년 판에서도 40개 CWE를 포함하는 카테고리로 1위를 유지하고 있습니다.

OWASP API Security Top 10

IDOR의 API 특화 명칭인 BOLA는 2019년 API Security Top 10이 도입된 이래 API1 위치를 유지하고 있습니다. API1:2023 항목은 BOLA의 악용 용이성("쉬움")과 유행성("광범위함") 모두에서 최고 등급을 부여하며, 이로 인해 다른 어떤 API 취약점보다 더 많은 보고가 발생합니다.

CWE 매핑

CWE-639 (사용자 제어 키를 통한 인가 우회)는 IDOR의 주요 MITRE 분류입니다. 상위 항목은 CWE-284(부적절한 접근 제어)입니다. SQL 기반 구현에 가장 구체적인 하위 항목은 CWE-566(사용자 제어 SQL 기본 키를 통한 인가 우회)입니다. CWE-639는 2025 CWE Top 25에 포함되어 있습니다.

이 분류 체계를 이해하면 실제로 취약점이 어떻게 악용되는지 살펴볼 수 있습니다.

직접 객체 참조 취약점의 동작 원리

IDOR는 애플리케이션이 인증하는 것과 인가하는 것 사이의 근본적 간극을 악용합니다. 아래 단계는 단일 노출 식별자가 어떻게 대규모 데이터 유출로 이어지는지 설명합니다.

1단계: 애플리케이션이 직접 객체 참조를 노출

애플리케이션이 내부 객체에 직접 매핑되는 URL 또는 API 파라미터를 생성합니다:

Application Exposes a Direct Object Reference

123 값은 사용자 레코드의 데이터베이스 기본 키로, URL 경로에 직접 노출됩니다.

2단계: 공격자가 식별자를 수정

공격자가 123을 124로 변경합니다. 애플리케이션이 사용자 124의 프로필 데이터를 반환하면, 취약점이 확인됩니다.

3단계: 서버가 인가 검증 없이 객체를 조회

 OWASP 참조는 명확한 취약 코드 패턴을 제공합니다

Server Retrieves the Object without an Authorization Check

@login_required 데코레이터는 사용자가 로그인했는지만 확인합니다. 사용자 123이 사용자 124의 프로필에 접근할 수 있는지 검증하지 않습니다. 한 줄만 추가하면 취약점이 해결됩니다:

Python

4단계: 열거를 통한 대량 악용

공격자가 패턴이 동작함을 확인하면, 가능한 ID 값을 반복하는 스크립트를 작성하여 단일 취약점을 대규모 데이터 유출로 확장합니다. 애플리케이션에 따라 이 열거는 매우 빠르게 완료될 수 있습니다. 악용 속도가 단일 접근 제어 결함을 대규모 데이터 유출로 전환시키는 요인입니다.

네 가지 주요 공격 표면

표면예시
URL 경로 파라미터/invoices/1042를 /invoices/1043으로 변경
쿼리 스트링 파라미터?order_id=7001을 ?order_id=7002로 변경
파일 파라미터?file=report_user1.pdf를 ?file=report_user2.pdf로 변경
POST 본문 숨김 필드폼 제출 시 user_id를 다른 사용자의 ID로 변경

이러한 공격 표면은 애플리케이션 설계 및 구축 방식의 구조적 원인에서 비롯됩니다.

직접 객체 참조 취약점의 원인

IDOR는 구조적 설계 결정과 개발자의 일반적인 오해가 애플리케이션 아키텍처 전반에 누적되어 발생합니다.

인가 누락 및 범위 없는 쿼리

주요 원인은 사용자 입력을 받아 객체를 조회하면서, 요청 사용자가 해당 레코드의 소유자인지 검증하지 않는 애플리케이션입니다. 이는 범위 없는 데이터베이스 쿼리에서 가장 흔히 나타납니다. 즉, 애플리케이션이 전체 객체 테이블을 쿼리((Order.find(order_id)))하고, 인증된 사용자의 데이터셋만 쿼리하지 않는((current_user.orders.find(order_id))) 경우, 모든 레코드가 인증된 세션에 노출됩니다.

예측 가능한 식별자 및 직접 키 노출

MITRE CWE-639는 이를 명시적으로 지적합니다. 순차적이거나 쉽게 추측 가능한 레코드 ID를 사용하는 시스템은 공격자가 값을 증가시키는 방식으로 다른 사용자의 데이터를 열거할 수 있습니다. 데이터베이스 기본 키를 URL이나 POST 본문에 직접 노출하는 것은, 특히 정수 시퀀스(1, 2, 3…)의 경우, 매우 예측 가능한 공격 표면을 만듭니다.

UUID에 대한 오해

 OWASP 치트시트는 이를 직접 언급합니다. GUID와 같은 복잡한 식별자는 유효한 값을 추측하는 것을 사실상 불가능하게 만들지만, 접근 제어 검사는 여전히 필수입니다. 공격자가 공유 링크나 애플리케이션 응답을 통해 유효한 URL을 얻는 경우, 애플리케이션은 반드시 인가되지 않은 접근을 차단해야 합니다.

무상태 API 아키텍처

OWASP API1:2023은 API에 특화된 구조적 원인을 지적합니다. 서버가 클라이언트에서 전달된 객체 ID와 같은 파라미터에 의존하여 접근할 객체를 결정하는 경우입니다. REST 및 GraphQL API는 명시적 요청별 인가 로직이 없으면 구조적으로 IDOR에 취약합니다.

이러한 원인이 해결되지 않으면, 결과 취약점은 기술적 계층을 넘어 비즈니스에 심각한 영향을 미칩니다.

직접 객체 참조 취약점의 영향 및 위험

IDOR의 영향은 데이터 노출에서 계정 탈취까지 다양하며, 규제, 재정, 안전 영역까지 확장됩니다.

대규모 데이터 노출

IDOR 악용은 스크립트화가 가능하므로, 단일 취약 엔드포인트가 전체 데이터베이스를 노출할 수 있습니다. First American의 IDOR는  8억 장 이상의 이미지를 노출했습니다. Optus는  접근 제어가 깨진 API 엔드포인트로 고객 기록을 유출했습니다.

규제 및 재정적 제재

IDOR 유출은 수년에 걸친 규제 집행을 촉발합니다. First American은  SEC와  NYDFS로부터 제재를 받았습니다. Optus 역시 상당한 재정적 피해를 입었습니다.

계정 탈취 및 권한 상승

IDOR는 데이터 조회에 그치지 않습니다. Honda eCommerce 플랫폼 사례에서는 연구원이 단일 ID 값을 변경하여 모든 딜러의 기록에 접근했고, 이후 플랫폼 관리자(혼다 직원 전용)로 권한을 상승시켰습니다.

OWASP 심각도 등급

 OWASP API Top 10은 BOLA의 악용 용이성과 유행성을 "쉬움" 및 "광범위함"으로 평가합니다. 간단한 악용과 넓은 유행성의 조합이 1위 위치의 이유입니다.

이 심각도 평가는 공격자가 IDOR를 대규모로 악용하는 방법을 반영합니다.

공격자가 직접 객체 참조 취약점을 악용하는 방법

IDOR 악용은 최소한의 기술적 숙련도로 구조화된 워크플로우를 따릅니다.

파라미터 대체

공격자는 식별자를 다른 사용자의 값으로 변경하고 응답을 관찰합니다. /api/users/123/profile을 /api/users/124/profile로 변경했을 때 403 Forbidden 대신 200 OK가 반환되면 취약점이 확인됩니다.

자동화된 열거

확인 후, 공격자는 Burp Suite의 Intruder 모듈, OWASP ZAP, 또는 커스텀 스크립트를 사용해 가능한 모든 ID 값을 반복합니다.  OWASP API 문서는 URL 내 ID를 조작하는 간단한 스크립트로 수천 개 레코드에 접근하는 방법을 설명합니다.

연쇄적 악용

공격자는 IDOR를 다른 취약점과 결합합니다. Honda eCommerce 사례는 수평적 데이터 접근과 수직적 권한 상승이 연쇄적으로 발생한 예입니다. McDonald's McHire 플랫폼은 IDOR와 기본 자격 증명을 결합해 노출을 심화시켰습니다.

수평 및 수직 접근

 OWASP 접근 제어 가이드는 구분을 명확히 합니다. IDOR는 대부분 수평적 권한 상승(동일 권한 내 다른 사용자의 데이터 접근)을 가능하게 하며, 드물게 수직적 상승(일반 사용자가 관리자 권한 획득)도 허용합니다.

이러한 기법의 단순성 때문에 사용자 데이터를 처리하는 거의 모든 애플리케이션이 공격 대상이 될 수 있습니다.

직접 객체 참조 취약점의 영향 대상

IDOR는 사용자 제어 식별자를 사용해 객체에 접근하면서, 요청별 인가 검증이 없는 모든 애플리케이션에 영향을 미칩니다.

고위험 애플리케이션 아키텍처

IDOR 위험은 객체 참조를 더 넓게 노출하거나 인가 검증을 건너뛰기 쉽게 만드는 구조적 패턴에서 증폭됩니다.

  • 리소스 기반 URL 패턴을 사용하는 REST API. /resource/{id} 규칙을 따르는 모든 API는 설계상 구조적 IDOR 노출이 있습니다.
  • GraphQL API. 인자 기반 객체 접근에서 리졸버가 소유권 검증을 생략하면 동일한 취약점이 발생합니다.
  • 멀티테넌트 SaaS 애플리케이션. 한 테넌트의 사용자가 ID를 조작해 다른 테넌트의 데이터에 접근할 수 있습니다.
  • IoT 및 모바일 API 백엔드. 복잡한 인증 흐름과 제한된 서버 측 상태 관리로 인해 BOLA 노출이 증가합니다.
  • 전자상거래 플랫폼. 주문 ID, 인보이스 ID, 고객 계정 참조는 고가치 표적입니다.

이 모든 아키텍처의 공통점은 객체 접근이 클라이언트가 제어하는 식별자에 의해 결정되고, 서버가 데이터 반환 전 소유권 검증을 수행하지 않는다는 점입니다.

고위험 산업군

가장 노출이 큰 산업군은 객체 참조가 민감한 기록, 규제 데이터, 물리적 시스템에 직접 매핑되는 곳입니다.

  • 의료: CVE-2024-28320 (병원 관리 시스템, CVSS 7.6)에서 환자 데이터 조회 및 수정이 가능했습니다.
  • 금융 서비스: 결제 플랫폼과 타이틀 회사는 데이터 노출과 규제 위험 모두에 직면합니다.
  • 정부:  HackerOne에 따르면, 정부 프로그램에서 IDOR가 반복적으로 보고됩니다.
  • 자동차: Pandora/Viper 사례와 CVE-2025-11690은 차량 시스템에 대한 실제 위험을 확인합니다.

이 산업군에서 발생한 실제 유출 사례는 IDOR를 방치할 경우의 결과를 보여줍니다.

직접 객체 참조 취약점의 실제 사례

다음 사례들은 IDOR가 다양한 산업 및 애플리케이션 유형에서 어떻게 발생했는지 보여줍니다. 각 사고는 사용자 입력 식별자가 서버에 도달할 때, 요청자가 반환되는 객체의 소유자인지 검증하지 않은 동일한 근본적 실패로 귀결됩니다.

First American Financial Corporation (2019)

First American의 EaglePro 애플리케이션은 누구나 URL 파라미터를 변경해 다른 사용자의 에스크로 및 타이틀 문서에 접근할 수 있도록 허용했습니다. 2014년에 도입된 이 취약점은 5년간 지속되었습니다. 사회보장번호와 모기지 결제 문서를 포함해 8억 장 이상의 이미지가 노출되었습니다. 규제 제재는  SEC 공시와  NYDFS 공시에 문서화되어 있습니다. CISA, NSA, 호주 신호국은  IDOR 공동 권고문에서 이 사례를 인용했습니다.

Optus 데이터 유출(2022)

2018년 코딩 오류로 Optus API 엔드포인트의 접근 제어가 깨졌습니다. Optus는 2021년 메인 도메인에서 오류를 수정했으나, 인터넷에 노출된 도메인 하나를 패치하지 않았습니다. 2022년 9월, 공격자는 깨진 접근 제어를 악용해 고객 기록을 탈취했으며, 유효한 개인 식별 번호도 포함되었습니다. 호주 통신미디어청(ACMA)은 이 공격이 "매우 정교하지 않았으며" "단순한 시행착오 과정"으로 수행되었다고 확인했습니다. 이는 호주 최대 규모의 데이터 유출입니다.

McDonald's McHire 챗봇(2025)

보안 연구원  Ian Carroll과 Sam Curry는 McDonald's에서 사용하는 Paradox.ai McHire 챗봇 API에서 IDOR를 발견했습니다. 내부 /api/lead/cem-xhr 엔드포인트에서 lead_id 정수 값을 감소시켜, 인가 검증 없이 다른 지원자의 전체 채팅 기록, 연락처, 세션 토큰을 조회할 수 있었습니다. 본인 애플리케이션의 lead_id가 64,185,742로, 잠재적으로 접근 가능한 기록의 규모를 보여줍니다. 이 취약점은 2025년 6월 30일 공개되었고, 같은 날 수정되었습니다.

Pandora 및 Viper 스마트카 알람(2019)

Pen Test Partners는 스마트카 알람 API에서 IDOR 취약점을 발견해 차량 플릿 전체의 계정 탈취가 가능함을 확인했습니다. 공격자는 계정 비밀번호나 이메일을 변경해 차량에 대한 물리적 제어권을 획득할 수 있었습니다. 연구진은 약 300만 대의 고급 차량이 노출되었으며, 벤더가 공개 후 며칠 내에 결함을 패치했다고 추정했습니다.

버그 바운티 신호

IDOR는 버그 바운티 플랫폼에서 지속적으로 고가치로 평가되는 취약점입니다.  PayPal 보고서는 HackerOne에서 상당한 보상을 받았으며,  HackerOne 데이터는 IDOR가 반복적으로 보고되는 취약점임을 보여줍니다.

이 사례들은 IDOR가 주요 취약점 프레임워크와 실제 유출에서 10년 이상 지속되어 왔음을 보여줍니다.

직접 객체 참조 취약점의 연혁 및 타임라인

IDOR는 거의 20년간 공식 보안 분야의 일부였습니다. 아래 타임라인은 단독 명명 카테고리에서 여러 프레임워크에 내재된 개념으로 발전하고, API, IoT, AI 시스템 등 새로운 인프라로 확장되는 과정을 추적합니다.

기간주요 이정표
2007OWASP가 Top Ten에서 "IDOR" 용어를 A4 단독 카테고리로 도입
2013-2014OWASP 단독 카테고리(A4)로 마지막 해. First American의 IDOR 결함 도입
2017IDOR가 A5에서 Broken Access Control로 통합
2019OWASP API Security Top 10에서 BOLA를 API1로 도입. First American 공개. Pandora/Viper 노출 문서화
2021Broken Access Control이 OWASP Top 10에서 1위
2022Optus 유출, 호주 최대 데이터 유출
2023CISA/NSA/ACSC가 IDOR 관련 공동 권고문 AA23-208A 발표. BOLA가 API1:2023에 유지
2025Broken Access Control이 1위 유지, 40개 CWE 매핑. CWE-639가 2025 CWE Top 25에 등재. McDonald's McHire IDOR가 Ian Carroll과 Sam Curry에 의해 공개
2024-2026IDOR가 AI/LLM 인프라(CVE-2025-4962), 차량 텔레매틱스(CVE-2025-11690), 엔터프라이즈 IAM(CVE-2024-56404)로 확장 HackerOne은 IDOR 보고가 증가하고 XSS 및 SQLi는 감소함을 확인

IDOR가 거의 20년간 취약점 추적에서 지속된 만큼, 자체 애플리케이션에서 이를 탐지할 신뢰할 수 있는 방법이 필요합니다.

직접 객체 참조 취약점 탐지 방법

IDOR는 객체 소유권과 비즈니스 로직에 대한 추론이 필요하므로, 도구만으로는 탐지하기 어렵습니다. 단순히 응답 코드 패턴을 매칭하는 것으로는 충분하지 않습니다.

수동 침투 테스트(필수)

 OWASP WSTG는 테스트 절차를 다음과 같이 정의합니다:

  1. 사용자 입력이 객체를 직접 참조하는 모든 위치를 매핑합니다.
  2. 객체 참조에 사용되는 파라미터 값을 수정합니다.
  3. 다른 사용자의 객체를 조회하거나 인가를 우회할 수 있는지 평가합니다.
  4. 다양한 HTTP 메서드와 대량 접근 패턴을 테스트합니다.

수동 테스트만이 인가 의도를 파악할 수 있으며, 단순 파라미터 조작 이상의 검증이 가능합니다. 각 사용자 역할이 접근할 수 있는 범위를 이해하는 테스터를 대체할 수 있는 스캐너는 없습니다.

애플리케이션 보안 테스트 도구

OWASP ZAP, Burp Suite와 같은 DAST 도구는 다중 사용자 테스트 계정과 교차 사용자 객체 ID 매핑을 구성할 경우 IDOR를 탐지할 수 있습니다. 기본 스캐너 설정만으로는 IDOR가 탐지되지 않습니다. SAST 도구는 인가 함수 호출이 누락된 엔드포인트를 플래그할 수 있지만, 런타임에서 인가 로직이 의미적으로 올바른지 판단할 수는 없습니다.

런타임 행위 모니터링

실제 운영 환경에서 IDOR를 탐지할 수 있는 유일한 운영 제어입니다. 다음과 같은 신호를 모니터링합니다:

  • 단일 세션에서 객체 참조 엔드포인트에 대한 순차적 또는 열거 패턴 요청
  • 요청 사용자가 소유하지 않은 객체 ID에 대해 200 OK를 반환하는 인증 요청
  • 여러 사용자 계정에 걸친 대량 객체 참조 요청

사전 배포 테스트와 달리, 행위 모니터링은 실제 악용이 발생하는 운영 환경에서 지속적으로 동작합니다. 이는 실시간 데이터에 대한 IDOR 악용을 탐지할 수 있는 유일한 제어입니다.

보안 코드 리뷰

 인가 치트시트에 따르면, 코드 리뷰는 모든 요청에서 권한이 검증되는지와  접근 제어가 전역적으로 구현되어 있는지 확인해야 합니다. 사용자 입력 식별자를 받는 엔드포인트에 특히 주의하고, 파라미터 수신부터 데이터베이스 쿼리, 응답까지의 코드 경로를 추적해야 합니다. 인증된 사용자의 권한 범위로 쿼리를 제한하지 않는 모든 경로는 IDOR 위험이 확정됩니다.

IDOR 탐지는 첫 단계에 불과합니다. 이를 방지하려면 개발 및 배포 전 과정에 제어를 내재화해야 합니다.

직접 객체 참조 취약점 방지 방법

방지는 설계, 개발, 테스트, 런타임 모니터링에 걸친 다계층 접근이 필요합니다.

설계 단계: 모든 기능에 인가 모델링

기능 설계 시  공격 표면 분석에 Broken Access Control을 포함하세요. 코드 작성 전 명시적 인가 함수(canAccess, isOwner 패턴)를 정의합니다.

개발 단계: 모든 객체 접근에 서버 측 인가 강제

 IDOR 치트시트는 다음 제어를 명시합니다:

  1. 사용자가 접근 시도하는 모든 객체에 대해 접근 제어 검사를 구현합니다. 인증된 사용자는 세션 정보에서 결정하고, 클라이언트 제공 식별자에 의존하지 않습니다. 중앙화된 미들웨어를 통해 검사를 강제합니다.
  2. 데이터베이스 쿼리를 인증된 사용자의 접근 가능한 데이터셋으로 범위 제한:authenticated user's accessible dataset
  3. 난독화된 외부 값을 내부 DB ID로 변환하는 간접 참조 맵을 인가 검사와 결합해 사용합니다.

  4. UUID 또는 긴 난수 값을 공개 식별자로 채택합니다. 이는 심층 방어 계층일 뿐, 1차 제어가 아닙니다.

  5. 식별자 암호화는 피합니다. OWASP 치트시트는 "안전하게 구현하기 어렵다"고 명시합니다.

  6. 정적 리소스에도 인가를 강제합니다.  인가 치트시트에 따르면 자주 간과되는 표면입니다.

이 제어들은 클라이언트 제공 값이 아닌 데이터 계층에서 소유권을 강제하기 때문에 효과적입니다. 공격자가 파라미터를 조작해도 인가 검사를 통과하지 못합니다.

테스트 단계: 다중 사용자 인가 테스트

교차 계정 접근을 테스트하는 다중 사용자 구성으로 DAST 스캔을 실행합니다. 인가 함수 호출이 누락된 엔드포인트를 플래그하는 SAST 규칙을 포함합니다. 비즈니스 로직 IDOR에 대해서는 수동 침투 테스트를 우선시합니다.

운영 단계: API 행위 모니터링

정상 API 접근 패턴을 기준선으로 삼고, 이상 객체 접근을 플래그하는 행위 모니터링을 배포합니다. SentinelOne의 Storyline 기술은 API 상호작용 전체 시퀀스와 신원 컨텍스트를 재구성하여, 팀이 IDOR 악용 여부를 포렌식 타임라인으로 확인할 수 있도록 지원합니다.

이 제어를 효과적으로 구현하려면 애플리케이션 보안 테스트와 런타임 모니터링 도구의 적절한 조합이 필요합니다.

탐지 및 방지 도구

단일 도구로 IDOR를 완전히 커버할 수 없습니다. 효과적인 커버리지는 개발 시 스캐닝, 운영 중 모니터링, 수동 검증을 애플리케이션 라이프사이클 전반에 결합해야 합니다. 아래 도구들은 각 단계별로 서로 다른 커버리지와 한계를 가집니다.

애플리케이션 보안 테스트 도구

도구 유형기능IDOR 커버리지한계
DAST (OWASP ZAP, Burp Suite)HTTP/S를 통한 실행 중 애플리케이션 테스트다중 사용자 구성 시 IDOR 탐지교차 계정 테스트 시나리오 수동 설정 필요
SAST (SonarQube, Checkmarx)화이트박스 소스 코드 분석인가 호출 패턴 누락 플래그인가 로직의 의미적 정확성 검증 불가
IAST (Contrast Security)QA 테스트 중 인앱 에이전트런타임 행위 기반, 오탐 감소계측된 테스트 환경 필요
수동 침투 테스트비즈니스 로직, 다중 사용자 시나리오복잡한 IDOR에 대한 유일한 신뢰 방법시간 소모, 숙련된 테스터 필요

API 보안 및 행위 모니터링

행위 기반 API 모니터링 도구는 정상 접근 패턴을 기준선으로 삼고 이상을 플래그합니다. 이는 운영 환경에서 IDOR 악용을 현실적으로 탐지할 수 있는 유일한 런타임 제어입니다. IDOR 요청은 합법적 트래픽과 구문상 동일하기 때문입니다.

관련 취약점

IDOR는 Broken Access Control 계열에 속합니다. 관련 취약점 유형과의 관계를 이해하면, 우선순위 조정에 도움이 됩니다.

  • Broken Object Level Authorization (BOLA), API1:2023. IDOR와 BOLA 모두 CWE-639에 매핑됩니다. BOLA는 동일한 근본적 실패의 API 특화 명칭입니다.
  • Broken Function Level Authorization (BFLA), API5:2023 / CWE-285. IDOR가 데이터 객체(접근 가능한 레코드)를 대상으로 한다면, BFLA는 API 기능(수행 가능한 작업)을 대상으로 하며, 주로 수직적 권한 상승을 가능하게 합니다.
  • Forced Browsing (CWE-425). 네비게이션 및 페이지 수준 제어를 우회해 제한 페이지에 직접 접근하는 것으로,  Broken Access Control의 구체적 예시로 등재되어 있습니다.
  • SQL 기본 키 인가 우회(CWE-566). CWE-639의 직접 하위 항목으로, SQL 기반 IDOR 구현에 가장 구체적인 CWE입니다.
  • 수직적 권한 상승(CWE-269 / CWE-285). 공격자가 식별자를 조작해 관리자 기능에 접근할 때, IDOR는  권한 상승으로 연쇄될 수 있습니다. Honda eCommerce 사례가 대표적입니다.

여러 CVE가 이러한 관련 취약점 패턴이 실제 시스템에서 어떻게 나타나는지 보여줍니다.

관련 CVE

CVE ID설명심각도영향 제품연도

CVE-2025-52446

Tableau Server tab-doc API 모듈의 CWE-639 IDOR; 인접 네트워크 공격자가 사용자 제어 키를 조작해 인가를 우회하고 운영 데이터베이스 클러스터에 접근높음Salesforce Tableau Server (<2025.1.3)2025

CVE-2025-52447

Tableau Server set-initial-sql tabdoc 명령의 CWE-639 IDOR; 인증된 저권한 사용자가 사용자 제어 파라미터를 조작해 운영 데이터베이스 클러스터에 접근높음Salesforce Tableau Server (<2025.1.3)2025

CVE-2025-68492

Chainlit 스레드 리소스 처리의 CWE-639 IDOR; 인증 사용자가 다른 사용자의 스레드 ID를 제공해 소유권 검증 없이 대화 데이터에 접근중간Chainlit2025

CVE-2025-68044

Five Star Restaurant Reservations WordPress 플러그인의 CWE-639 IDOR; 인증되지 않은 공격자가 예약 식별자를 조작해 다른 사용자의 기록을 조회, 수정, 삭제중간Five Star Restaurant Reservations WP plugin (≤2.7.8)2025

CVE-2024-56404

One Identity Identity Manager의 IDOR로 온프레미스 설치에서 권한 상승 허용; 공격자가 객체 참조를 조작해 할당된 역할을 초과하는 권한 획득치명적One Identity Identity Manager 9.x (<9.3)2024

CVE-2024-27113

SO Planning 도구의 인증되지 않은 IDOR; 공개 보기 활성화 시, 공격자가 내보내기 엔드포인트를 직접 요청해 전체 데이터베이스를 CSV로 다운로드치명적SO Planning (<1.52.02)2024

CVE-2023-34000

WooCommerce Stripe Payment Gateway의 인증되지 않은 IDOR; 주문 소유권 검증 누락으로 90만 개 이상 활성 설치에서 모든 주문의 청구 이름, 이메일, 주소가 인증 없이 노출높음WooCommerce Stripe Payment Gateway WP plugin (≤7.4.0)2023

CVE-2023-6523

ExtremePacs Extreme XDS 의료 영상 플랫폼의 CWE-639 IDOR; 사용자 제어 키 조작으로 인가 없이 다른 환자의 영상 기록 접근높음ExtremePacs Extreme XDS (<3914)2023

CVE-2022-0732

공유 스토커웨어 백엔드 서버의 IDOR로 수십만 기기의 문자, 통화 기록, 사진, 위치 데이터 노출; CISA/NSA/ACSC 권고문 AA23-208A에 명시높음1byte / 다수 스토커웨어 앱2022

CVE-2022-43326

Telos Alliance Omnia MPX Node의 비밀번호 재설정 기능 IDOR; 공격자가 임의 사용자 계정 식별자를 제공해 비밀번호를 재설정, 관리자 계정 포함 전체 계정 탈취 가능높음Telos Alliance Omnia MPX Node (1.0.0–1.4.x)2022

AI 기반 사이버 보안 활용하기

실시간 감지, 머신 속도 대응, 전체 디지털 환경에 대한 종합적인 가시성을 통해 보안 태세를 강화하세요.

데모 신청하기

결론

직접 객체 참조 취약점은 입력 처리만이 아니라 객체 수준 인가를 깨뜨리기 때문에, 가장 많이 악용되는 웹 보안 실패 중 하나로 남아 있습니다. 애플리케이션이 사용자 제공 식별자를 소유권 검증 없이 신뢰한다면, 작은 URL 변경이 대규모 데이터 노출로 이어질 수 있습니다. 

이 위험을 줄이려면 모든 객체 접근에서 인가를 강제하고, 다중 사용자 맥락에서 테스트하며, 운영 환경에서 악용 징후를 모니터링해야 합니다.

자주 묻는 질문

IDOR는 레코드 소유권 강제 적용 실패입니다. 서버가 사용자가 특정 객체에 접근할 수 있는지 검증하지 않으면, 파일명, 주문 번호, 프로필 ID를 변경하는 것만으로도 타인의 데이터가 노출되거나 변경될 수 있습니다. 실제로 IDOR는 우선적으로 인가 문제이며, 그 다음이 매개변수 조작 문제입니다.

예. 이전 OWASP 자료에서는 IDOR로 명시되어 있지만, 최신 가이드에서는 Broken Access Control로 분류됩니다. API 중심 팀에서는 동일한 실패를 BOLA라고 부르기도 합니다. 

다양한 명칭이 동일한 근본 원인, 즉 객체 수준 인가 누락을 가리킵니다.

예. 공격자는 일반적으로 접근 가능한 엔드포인트와 요청을 보낼 수 있는 유효한 방법만 필요합니다. 코드 실행이나 악성코드 배포가 반드시 필요하지는 않습니다. 

하나의 객체 참조 패턴이 동작하면, 스크립트화된 요청을 통해 악용이 확장될 수 있으므로, 방치된 도메인, 구버전 API, 노출된 모바일 백엔드는 특히 위험합니다.

객체 조회가 클라이언트 입력에 의해 결정되는 애플리케이션이 가장 취약합니다. 많은 객체 참조를 노출하거나, 테넌트 간 인프라를 공유하거나, 클라이언트가 전송한 ID를 반복적으로 신뢰하는 무상태 API에 의존하는 시스템에서 위험이 증가합니다. 주요 작업에는 사용자 연동 레코드의 조회, 수정, 내보내기, 삭제가 포함됩니다.

공격자는 애플리케이션이 객체 명명 방식을 드러내는 지점, 즉 URL의 ID, 숨겨진 폼 필드, JSON 본문, API 응답 등에서 시작합니다. 이후 값을 교체하고, 응답을 비교하며, 다양한 방법이나 계정 컨텍스트를 테스트합니다. 

상태 코드, 응답 크기, 반환 필드의 작은 차이만으로도 악용 가능한 객체 접근이 확인될 수 있습니다.

가장 초기 징후는 일반적으로 행위 기반입니다. 하나의 인증된 계정이 다수의 객체 ID를 요청하거나, 예상되는 계정 또는 테넌트 경계를 넘어서거나, 정상 사용자 행위와 일치하지 않는 순서로 레코드에 접근하는지 주시해야 합니다. 

IDOR는 정상 HTTP 트래픽 내에 숨어있는 경우가 많으므로, 구문보다 맥락이 더 중요합니다.

심각도는 CVSS와 같은 점수뿐만 아니라, 확장성과 신뢰성에서 비롯됩니다. 많은 취약점은 복잡한 익스플로잇 체인을 필요로 하지만, IDOR는 소유권 검증이 누락된 경우 정상 애플리케이션 동작만으로도 악용될 수 있습니다. 

노출된 객체에 따라 제한된 데이터 유출부터 계정 탈취, 권한 상승까지 발생할 수 있습니다.

경우에 따라 가능합니다. 노출된 객체가 비밀번호 재설정, 관리자 설정, 테넌트 경계, 워크플로우 동작을 제어한다면, IDOR가 더 큰 탈취의 첫 단계가 될 수 있습니다. 

객체의 비즈니스 기능에 따라 취약점이 한 레코드에 국한될지, 플랫폼 전체로 확장될지가 결정됩니다.

기본적으로는 어렵습니다. 도구는 입력값을 찾고 요청을 재생할 수 있지만, IDOR는 누가 어떤 객체를 소유해야 하는지와 세션 간 역할 차이를 이해해야 합니다. 

가장 효과적인 접근법은 자동화와 준비된 다중 사용자 테스트 데이터, 수동 검증을 결합하는 것입니다. 운영 환경에서는 스캐너에만 의존하기보다 행위 기반 모니터링이 더 현실적입니다.

객체 참조가 민감한 레코드, 규제 데이터, 물리적 세계에 직접 연결되는 환경이 가장 위험합니다. 실제로는 의료 기록, 금융 문서, 정부 데이터, 자동차 시스템, 신원 관리 자산 등이 해당됩니다. 

이러한 환경에서는 무단 객체 접근 한 건만으로도 과도한 개인정보, 규제, 사기, 안전 문제가 발생할 수 있습니다.

더 알아보기 사이버 보안

Golden Ticket 공격이란 무엇인가?사이버 보안

Golden Ticket 공격이란 무엇인가?

Golden Ticket 공격은 도메인에 지속적으로 접근하기 위해 탈취된 KRBTGT 해시를 사용하여 Kerberos 티켓을 위조합니다. 탐지 전략과 SentinelOne의 접근 방식을 알아보세요.

자세히 보기
디지털 권한 관리: CISO를 위한 실용 가이드사이버 보안

디지털 권한 관리: CISO를 위한 실용 가이드

엔터프라이즈 디지털 권한 관리는 기업 문서에 지속적인 암호화와 접근 제어를 적용하여, 파일이 네트워크를 벗어난 이후에도 민감한 데이터를 보호합니다.

자세히 보기
원격 모니터링 및 관리(RMM) 보안이란?사이버 보안

원격 모니터링 및 관리(RMM) 보안이란?

위협 행위자가 RMM 도구를 이용해 랜섬웨어 공격을 수행하는 방법과 환경을 보호하기 위한 탐지 전략 및 보안 모범 사례를 알아보세요.

자세히 보기
Address Resolution Protocol: 기능, 유형 및 보안사이버 보안

Address Resolution Protocol: 기능, 유형 및 보안

Address Resolution Protocol은 인증 없이 IP를 MAC 주소로 변환하여 스푸핑 공격을 가능하게 합니다. SentinelOne이 ARP 기반 수평 이동을 탐지하고 차단하는 방법을 확인해 보세요.

자세히 보기
최첨단 사이버 보안 플랫폼을 경험하세요

최첨단 사이버 보안 플랫폼을 경험하세요

세계에서 가장 지능적이고 자율적인 사이버 보안 플랫폼이 현재와 미래의 조직을 어떻게 보호할 수 있는지 알아보세요.

데모 신청하기
  • 시작하기
  • 데모 받기
  • 제품 둘러보기
  • SentinelOne을 선택해야 하는 이유
  • 가격 및 패키지
  • FAQ
  • 연락처
  • 문의
  • 지원
  • SentinelOne Status
  • 언어
  • 플랫폼
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • 서비스
  • Wayfinder TDR
  • SentinelOne GO
  • 기술 계정 관리
  • 지원 서비스
  • 업종
  • 에너지
  • 연방 정부
  • 금융
  • 보건 의료
  • 고등 교육
  • 초중등 교육
  • 제조
  • 소매소매
  • 주 및 지방 정부
  • Cybersecurity for SMB
  • 리소스
  • Blog
  • Labs
  • 사례 연구
  • 동영상
  • 제품 둘러보기
  • Events
  • Cybersecurity 101
  • eBooks
  • 웨비나
  • 백서
  • 언론
  • 뉴스
  • 랜섬웨어 사례집
  • 회사
  • 회사 소개
  • 고객사
  • 채용
  • 파트너사
  • 법무 및 규정 준수
  • 보안 및 규정 준수
  • S Foundation
  • S Ventures

©2026 SentinelOne, 판권 소유.

개인정보 고지 이용 약관

한국어