정책에 따른 시스템 로깅 설정 취약점 개요 ■ 위험도 - 하 ■ 점검 목적 - 보안 사고 발생 시 원인 파악 및 각종 침해 사실에 대한 확인을 하기 위함 ■ 보안 위협 - 로깅 설정이 되어 있지 않을 경우 원인 규명이 어려우며, 법적 대응을 위한 충분한 증거로 사용할 수 없음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 로그 기록 정책이 정책에 따라 설정되어 수립되어 있으며 보안정책에 따 라 로그를 남기고 있을 경우 - 취약 : 로그 기록 정책 미수립 또는, 정책에 따라 설정되어 있지 않거나 보안정 책에 따라 로그를 남기고 있지 않을 경우 ■ 조치 방법 - 로그 기록 정책을 수립하고, 정책에 따라 syslog.conf 파일을 설정 ■ 점검 및 조치 사례 ■ SOLARIS Step 1) vi 편집기를 이..
Apache 웹 서비스 정보 숨김 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - HTTP 헤더, 에러페이지에서 웹 서버 버전 및 종류, OS 정보 등 웹 서버와 관련된 불필요한 정보가 노출되지 않도록 하기 위함 ■ 보안 위협 - 불필요한 정보가 노출될 경우 해당 정보를 이용하여 시스템의 취약점을 수 집할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : ServerTokens Prod, ServerSignature Off로 설정되어있는 경우 - 취약 : ServerTokens Prod, ServerSignature Off로 설정되어있지 않은 경우 ■ 조치 방법 - 헤더에 최소한의 정보를 제한 후 전송 (ServerTokens 지시자에 Prod 옵션, ServerSignature 지시자에 Off 옵..
expn, vrfy 명령어 제한 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - SMTP 서비스의 expn, vrfy 명령을 통한 정보 유출을 막기 위하여 두 명령어 를 사용하지 못하게 옵션을 설정해야함 ■ 보안 위협 - VRFY, EXPN 명령어를 통하여 특정 사용자 계정의 존재유무를 알 수 있고, 사용자의 정보를 외부로 유출 할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : SMTP 서비스 미사용 또는, noexpn, novrfy 옵션이 설정되어 있는 경우 - 취약 : SMTP 서비스를 사용하고, noexpn, novrfy 옵션이 설정되어 있지 않는 경우 ■ 조치 방법 - SMTP 서비스 설정파일에 noexpn, novrfy 또는 goaway 옵션 추가 ■ 점검 및 조치 사례 ■ SOLARI..
NFS 설정 파일 접근권한 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 비인가자에 의한 불법적인 외부 시스템 마운트를 차단하기 위해 NFS 접근 제어 파일의 소유자 및 파일 권한을 설정 ■ 보안 위협 - NFS 접근제어 설정 파일에 대한 권한 관리가 이루어지지 않을 시 인가되지 않은 사용자를 등록하고 파일 시스템을 마운트 하여 불법적인 변조를 시도할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : NFS 접근제어 설정파일의 소유자가 root이고, 권한이 644 이하인 경우 - 취약 : NFS 접근제어 설정파일의 소유자가 root 가 아니거나, 권한이 644 이하 가 아닌 경우 ■ 조치 방법 - NFS 접근제어 설정파일의 소유자가 root 가 아니거나, 권한이 644 이하가 아닌 경우 ■ 점검 ..
로그온 시 경고 메시지 제공 취약점 개요 ■ 위험도 - 하 ■ 점검 목적 - 비인가자들에게 서버에 대한 불필요한 정보를 제공하지 않고, 서버 접속 시 관계자만 접속해야 한다는 경각심을 심어 주기 위해 경고 메시지 설정이 필요함 ■ 보안 위협 - 로그인 배너가 설정되지 않을 경우 배너에 서버 OS 버전 및 서비스 버전이 공격자에게 노출될 수 있으며 공격자는 이러한 정보를 통하여 해당 OS 및 서비스의 취약점을 이용하여 공격을 시도할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 서버 및 Telnet, FTP, SMTP, DNS 서비스에 로그온 메시지가 설정되어 있는 경우 - 취약 : 서버 및 Telnet, FTP, SMTP, DNS 서비스에 로그온 메시지가 설정되어 있지 않은 경우 ■ 조치 방법 ..
SNMP 서비스 Community String의 복잡성 설정 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - Community String 기본 설정인 Public, Private는 공개된 내용으로 공격자가 이를 이용하여 SNMP 서비스를 통해 시스템 정보를 얻을 수 있기 때문에 Community String을 유추하지 못하도록 설정해야 함 ■ 보안 위협 - Community String은 Default로 public, private로 설정된 경우가 많으며, 이 를 변경하지 않으면 이 String을 악용하여 환경설정 파일 열람 및 수정을 통 한 공격, 간단한 정보수집에서부터 관리자 권한 획득 및 Dos 공격까지 다양한 형태의 공격이 가능함 점검 및 조치 방법 ■ 판단 기준 - 양호 : SNMP Commu..
SNMP 서비스 구동 점검 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 불필요한 SNMP 서비스 활성화로 인해 필요 이상의 정보가 노출되는 것을 막기 위해 SNMP 서비스를 중지해야 함 ■ 보안 위협 - SNMP 서비스로 인하여 시스템의 주요 정보 유출 및 정보의 불법 수정이 발생할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : SNMP 서비스를 사용하지 않는 경우 - 취약 : SNMP 서비스를 사용하는 경우 ■ 조치 방법 - SNMP 서비스를 사용하지 않는 경우 서비스 중지 후 시작 스크립트 변경 ■ 점검 및 조치 사례 ■ SOLARIS 5.9 이하 Step 1) ps -ef | grep snmp로 검색하여 위치 확인 후 이름 변경 Step 2) #/etc/init..