[윈도우/서비스 관리] IIS Exec 명령어 쉘 호출 진단 (W-22)

IIS Exec 명령어 쉘 호출 진단

 

취약점 개요

■ 위험도
- 상

■ 점검 목적
- 웹 서버에서 임의 명령어 호출을 제한하여 허가되지 않은 명령어 실행을 차단하기 위함

■ 보안 위협
- 웹 서버에서 # exec 명령어를 통한 명령어 실행이 차단되지 않은 경우, 웹서버에서 임의의 시스템 명령이 호출 가능하여 허가되지 않은 파일이 실행되는 위험이 존재함

점검 및 조치 방법

■ 판단 기준
- 양호 : IIS 5.0 버전에서 해당 레지스트리 값이 0 이거나, IIS 6.0 버전 이상인 경우
- 취약 : IIS 5.0 버전에서 해당 레지스트리 값이 1인 경우

■ 조치 방법
- 위의 양호 기준에 맞춰 레지스트리 값 설정

● Windows NT (IIS 4.0), 2000(IIS 5.0)
Step 1) 시작 > 실행 > REGEDIT > HKLM\SYSTEM\CurrentControlSet\Services\W32VC\Parameters 검색
Step 2) DWORD > SSIEnableCmdDirective 값을 찾아 값을 0으로 입력

 

■ 스크립트

echo. W-22 START
echo.                                                                                           >>	[RESULT]_%COMPUTERNAME%_WINSVR.txt
echo [ W-22 "IIS Exec 명령어 쉘 호출 진단" ]                                                          >>	[RESULT]_%COMPUTERNAME%_WINSVR.txt
echo.                                                                                           >>	[RESULT]_%COMPUTERNAME%_WINSVR.txt
echo. # IIS 6.0 이상 해당사항 없음 #                                                                  >>	[RESULT]_%COMPUTERNAME%_WINSVR.txt
reg query HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servies\W3SVC\Parameters /s               >>	[RESULT]_%COMPUTERNAME%_WINSVR.txt 2>&1
echo W-34 END                                                                                   >>	[RESULT]_%COMPUTERNAME%_WINSVR.txt
echo.                                                                                           >>	[RESULT]_%COMPUTERNAME%_WINSVR.txt
echo ======================================================================================     >>	[RESULT]_%COMPUTERNAME%_WINSVR.txt
echo.                                                                                           >>	[RESULT]_%COMPUTERNAME%_WINSVR.txt
echo.                                                                                           >>	[RESULT]_%COMPUTERNAME%_WINSVR.txt

댓글

Designed by JB FACTORY