피드로 돌아가기
Spring Boot Actuator en producción: los endpoints que dejé abiertos sin darme cuenta y cómo los cerré
Dev.toDev.to
Security

Spring Boot Actuator 기본 설정의 보안 취약점 분석 및 2단계 Hardening 전략

Spring Boot Actuator en producción: los endpoints que dejé abiertos sin darme cuenta y cómo los cerré

Juan Torchia2026년 5월 11일11intermediate

Context

Spring Boot Actuator의 기본 설정이 개발 편의성에 치중되어 Production 환경에서 심각한 보안 노출을 야기하는 구조적 한계 분석. 특히 management.endpoints.web.exposure.include=* 설정을 통한 무분별한 Endpoint 개방으로 JVM Heap Dump 및 환경 변수가 외부로 노출되는 리스크 발생.

Technical Solution

  • exposure.include=* 설정을 통한 모든 Actuator Endpoint의 무조건적 개방 방식 지양
  • actuator/env 내 민감 정보 마스킹의 한계를 인지하고 변수명 기반 Heuristic 탐지의 불완전성 해결을 위한 접근 제어 필요
  • application.properties 설정을 통한 1차적인 Endpoint 노출 범위 제한 및 최소 권한 원칙 적용
  • Spring Security를 통한 2차 인증 계층을 구축하여 /actuator/env, /actuator/heapdump 등 고위험 경로에 대한 접근 차단
  • Load Balancer 연동을 위한 /actuator/health 경로만 선별적으로 허용하는 화이트리스트 기반 설계

1. `management.endpoints.web.exposure.include` 설정 시 `*` 사용을 금지하고 필요한 Endpoint만 명시

2. Production 배포 전 `curl`을 이용해 `/actuator/env`, `/actuator/heapdump`, `/actuator/beans` 응답 코드가 401 또는 404인지 검증

3. 민감한 환경 변수 명명 규칙을 점검하여 자동 마스킹 누락 가능성 차단

4. Spring Security를 활용해 Actuator 경로에 대한 역할 기반 접근 제어(RBAC) 적용

원문 읽기