[윈도우/서비스 관리] IIS Exec 명령어 쉘 호출 진단 (W-22)
- 취약점 점검/윈도우
- 2021. 6. 14.
IIS Exec 명령어 쉘 호출 진단
취약점 개요
■ 위험도
- 상
■ 점검 목적
- 웹 서버에서 임의 명령어 호출을 제한하여 허가되지 않은 명령어 실행을 차단하기 위함
■ 보안 위협
- 웹 서버에서 # exec 명령어를 통한 명령어 실행이 차단되지 않은 경우, 웹서버에서 임의의 시스템 명령이 호출 가능하여 허가되지 않은 파일이 실행되는 위험이 존재함
점검 및 조치 방법
■ 판단 기준
- 양호 : IIS 5.0 버전에서 해당 레지스트리 값이 0 이거나, IIS 6.0 버전 이상인 경우
- 취약 : IIS 5.0 버전에서 해당 레지스트리 값이 1인 경우
■ 조치 방법
- 위의 양호 기준에 맞춰 레지스트리 값 설정
● Windows NT (IIS 4.0), 2000(IIS 5.0)
Step 1) 시작 > 실행 > REGEDIT > HKLM\SYSTEM\CurrentControlSet\Services\W32VC\Parameters 검색
Step 2) DWORD > SSIEnableCmdDirective 값을 찾아 값을 0으로 입력
■ 스크립트
echo. W-22 START
echo. >> [RESULT]_%COMPUTERNAME%_WINSVR.txt
echo [ W-22 "IIS Exec 명령어 쉘 호출 진단" ] >> [RESULT]_%COMPUTERNAME%_WINSVR.txt
echo. >> [RESULT]_%COMPUTERNAME%_WINSVR.txt
echo. # IIS 6.0 이상 해당사항 없음 # >> [RESULT]_%COMPUTERNAME%_WINSVR.txt
reg query HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servies\W3SVC\Parameters /s >> [RESULT]_%COMPUTERNAME%_WINSVR.txt 2>&1
echo W-34 END >> [RESULT]_%COMPUTERNAME%_WINSVR.txt
echo. >> [RESULT]_%COMPUTERNAME%_WINSVR.txt
echo ====================================================================================== >> [RESULT]_%COMPUTERNAME%_WINSVR.txt
echo. >> [RESULT]_%COMPUTERNAME%_WINSVR.txt
echo. >> [RESULT]_%COMPUTERNAME%_WINSVR.txt