at 서비스 권한 설정 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 관리자외 at 서비스를 사용할 수 없도록 설정하고 있는지 점검하는 것을 목 적으로 함 ■ 보안 위협 - root 외 일반사용자에게도 at 명령어를 사용할 수 있도록 할 경우, 고의 또는 실수로 불법적인 예약 파일 실행으로 시스템 피해를 일으킬 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : at 명령어 일반사용자 금지 및 at 관련 파일 640 이하인 경우 - 취약 : at 명령어 일반사용자 사용가능하거나, at 관련 파일 640 이상인 경우 ■ 조치 방법 - crontab 명령어 750 이하, cron 관련 파일 소유자 및 권한 변경(소유자 root, 권한 640 이하) ■ 점검 및 조치 사례 ■ 공통설정 Step 1) at..
ftpusers 파일 설정(FTP 서비스 root 계정 접근제한) 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - root의 FTP 직접 접속을 방지하여 root 패스워드 정보를 노출되지 않도록 하기 위함 ■ 보안 위협 - root의 FTP 직접 접속을 방지하여 root 패스워드 정보를 노출되지 않도록 하기 위함 점검 및 조치 방법 ■ 판단 기준 - 양호 : FTP 서비스가 비활성화 되어 있거나, 활성화 시 root 계정 접속을 차단 한 경우 - 취약 : FTP 서비스가 비활성화 되어 있거나, 활성화 시 root 계정 접속을 차단 한 경우 ■ 조치 방법 - FTP 접속 시 root 계정으로 직접 접속 할 수 없도록 설정파일 수정 (접속 차단 계정을 등록하는 ftpusers 파일에 root 계정 추가) ■..
ftpusers 파일 소유자 및 권한 설정 취약점 개요 ■ 위험도 - 하 ■ 점검 목적 - 비인가자들의 ftp 접속을 차단하기 위해 ftpusers 파일 소유자 및 권한을 관 리해야함 ■ 보안 위협 - ftpusers 파일에 인가되지 않은 사용자를 등록하여 해당 계정을 이용, 불법 적인 FTP 서비스에 접근이 가능함 점검 및 조치 방법 ■ 판단 기준 - 양호 : ftpusers 파일의 소유자가 root이고, 권한이 640 이하인 경우 - 취약 : ftpusers 파일의 소유자가 root가 아니거나, 권한이 640 이하가 아닌 경우 ■ 조치 방법 - FTP 접근제어 파일의 소유자 및 권한 변경 (소유자 root, 권한 640 이하) ■ 점검 및 조치 사례 ■ SOLARIS, LINUX, AIX, HP-UX..
ftp 계정 shell 제한 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - FTP 서비스 설치 시 기본으로 생성되는 ftp 계정은 로그인이 필요하지 않은 계정으로 쉘을 제한하여 해당 계정으로의 시스템 접근을 차단하기 위함 ■ 보안 위협 - FTP 서비스 설치 시 기본으로 생성되는 ftp 계정은 로그인이 필요하지 않은 계정으로 쉘을 제한하여 해당 계정으로의 시스템 접근을 차단하기 위함 점검 및 조치 방법 ■ 판단 기준 - 양호 : ftp 계정에 /bin/false 쉘이 부여되어 있는 경우 - 취약 : ftp 계정에 /bin/false 쉘이 부여되어 있지 않은 경우 ■ 조치 방법 - ftp 계정에 /bin/false 쉘 부여 ■ 점검 및 조치 사례 ● SOLARIS, LINUX, AIX, HP-UX Ste..
ftp 서비스 확인 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 취약한 서비스인 FTP서비스를 가급적 제한함을 목적으로 함 ■ 보안 위협 - FTP 서비스는 통신구간이 평문으로 전송되어 계정정보(아이디, 패스워드) 및 전송 데이터의 스니핑이 가능함 점검 및 조치 방법 ■ 판단 기준 - 양호 : FTP 서비스가 비활성화 되어 있는 경우 - 취약 : FTP 서비스가 활성화 되어 있는 경우 ■ 조치 방법 - FTP 서비스 중지 ■ 점검 및 조치 사례 ■ SOLARIS, AIX, HP-UX Step 1) “/etc/inetd.conf” 파일에서 ftp 서비스 라인 #처리(주석처리) (수정 전) ftp stream tcp nowait bin /usr/sbin/in.ftpd..
ssh 원격접속 허용 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 비교적 안전한 SSH 프로토콜을 사용함으로써 스니핑 등 아이디/패스워드의 누출의 방지를 목적으로 함 ■ 보안 위협 - 원격 접속 시 Telnet, FTP 등은 암호화되지 않은 상태로 데이터를 전송하기 때문에 아이디/패스워드 및 중요 정보가 외부로 유출될 위험성이 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 원격 접속 시 SSH 프로토콜을 사용하는 경우 ※ ssh, telnet이 동시에 설치되어 있는 경우 취약한 것으로 평가됨 - 취약 : 취약 : 원격 접속 시 Telnet, FTP 등 안전하지 않은 프로토콜을 사용하는 경우 ■ 조치 방법 - Telnet, FTP 등 안전하지 않은 서비스 사용을 중지하고, SSH 설치 및 사용 ■..
숨겨진 파일 및 디렉토리 검색 및 제거 취약점 개요 ■ 위험도 - 하 ■ 점검 목적 - 숨겨진 파일 및 디렉터리 중 의심스러운 내용은 정상 사용자가 아닌 공격자 에 의해 생성되었을 가능성이 높음으로 이를 발견하여 제거함 ■ 보안 위협 - 공격자는 숨겨진 파일 및 디렉터리를 통해 시스템 정보 습득, 파일 임의 변 경 등을 할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 불필요하거나 의심스러운 숨겨진 파일 및 디렉터리를 삭제한 경우 - 취약 : 불필요하거나 의심스러운 숨겨진 파일 및 디렉터리를 방치한 경우 ■ 조치 방법 - ls –al 명령어로 숨겨진 파일 존재 파악 후 불법적이거나 의심스러운 파일을 삭 제함 ■ 점검 및 조치 사례 ■ SOLARIS, LINUX, AIX, HP-UX Step 1)..