홈디렉토리로 지정한 디렉토리의 존재 관리 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - /home 이외 사용자의 홈 디렉터리 존재 여부를 점검하여 비인가자가 시스 템 명령어의 무단 사용을 방지하기 위함 ■ 보안 위협 - passwd 파일에 설정된 홈디렉터리가 존재하지 않는 경우, 해당 계정으로 로 그인시 홈디렉터리가 루트 디렉터리(“/“)로 할당되어 접근이 가능함 점검 및 조치 방법 ■ 판단 기준 - 양호 : 홈 디렉터리가 존재하지 않는 계정이 발견되지 않는 경우 - 취약 : 홈 디렉터리가 존재하지 않는 계정이 발견된 경우 ■ 조치 방법 - 홈 디렉터리가 존재하지 않는 계정에 홈 디렉터리 설정 또는, 계정 삭제 ■ 점검 및 조치 사례 ■ SOLARIS, LINUX, AIX, HP-UX Step 1) 홈..
홈 디렉토리 소유자 및 권한 설정 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 사용자 홈 디렉터리 내 설정파일이 비인가자에 의한 변조를 방지함 ■ 보안 위협 - 홈 디렉터리 내 설정파일 변조 시 정상적인 서비스 이용이 제한될 우려가 존재함 점검 및 조치 방법 ■ 판단 기준 - 양호 : 홈 디렉터리 소유자가 해당 계정이고, 타 사용자 쓰기 권한이 제거된 경우 - 취약 : 홈 디렉터리 소유자가 해당 계정이 아니고, 타 사용자 쓰기 권한이 부여된 경우 ■ 조치 방법 - 사용자별 홈 디렉터리 소유주를 해당 계정으로 변경하고, 타사용자의 쓰기 권한 제거 (“/etc/passwd” 파일에서 홈 디렉터리 확인, 사용자 홈 디렉터리 외 개별적으로 만들어 사용하는 사용자 디렉터리 존재여부 확인하여 점검) ■ 점검 및..
UMASK 설정 관리 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 잘못 설정된 UMASK 값으로 인해 신규 파일에 대한 과도한 권한 부여되는 것을 방지하기 위함 ■ 보안 위협 - 잘못된 UMASK 값으로 인해 파일 및 디렉터리 생성시 과도하게 퍼미션이 부여 될 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : UMASK 값이 022 이상으로 설정된 경우 - 취약 : UMASK 값이 022 이상으로 설정되지 않은 경우 ■ 조치 방법 - 설정파일에 UMASK 값을 “022”로 설정 ■ 점검 및 조치 사례 ■ SOLARIS 방법-1. “/etc/profile” 파일을 이용한 UMASK 설정 변경 Step 1) vi 편집기를 이용하여 “/etc/profile” 파일 열기 Step 2) 아래와 같이 수정..
hosts.lpd 파일 소유자 및 권한 설정 취약점 개요 ■ 위험도 - 하 ■ 점검 목적 - 비인가자의 임의적인 hosts.lpd 변조를 막기 위해 hosts.lpd 파일 삭제 또는 소유자 및 권한 관리를 해야함 ■ 보안 위협 - hosts.lpd 파일의 접근권한이 적절하지 않을 경우 비인가자가 /etc/hosts.lpd 파일을 수정하여 허용된 사용자의 서비스를 방해할 수 있으며, 호스트 정보 를 획득 할 수 있음 점검 및 조치 방법 ■ 판단 기준 양호 : hosts.lpd 파일이 삭제되어 있거나 불가피하게 hosts.lpd 파일을 사용할 시 파일의 소유자가 root이고 권한이 600인 경우 취약 : hosts.lpd 파일이 삭제되어 있지 않거나 파일의 소유자가 root가 아니고 권한이 600이 아닌 경..
Session Timeout 설정 취약점 개요 ■ 위험도 - 하 ■ 점검 목적 - 사용자의 고의 또는 실수로 시스템에 계정이 접속된 상태로 방치됨을 차단 하기 위함 ■ 보안 위협 - Session timeout 값이 설정되지 않은 경우 유휴 시간 내 비인가자의 시스템 접근으로 인해 불필요한 내부 정보의 노출 위험이 존재함 점검 및 조치 방법 ■ 판단 기준 - 양호 : Session Timeout이 600초(10분) 이하로 설정되어 있는 경우 - 취약 : Session Timeout이 600초(10분) 이하로 설정되지 않은 경우 ■ 조치 방법 - 600초(10분) 동안 입력이 없을 경우 접속된 Session을 끊도록 설정 ■ 점검 및 조치 사례 ■ SOLARIS, LINUX, AIX, HP-UX - sh(..
사용자 shell 점검 취약점 개요 ■ 위험도 - 하 ■ 점검 목적 - 로그인이 불필요한 계정에 쉘 설정을 제거하여, 로그인이 필요하지 않은 계 정을 통한 시스템 명령어를 실행하지 못하게 하기 위함 ■ 보안 위협 - 로그인이 불필요한 계정은 일반적으로 OS 설치 시 기본적으로 생성되는 계 정으로 쉘이 설정되어 있을 경우, 공격자는 기본 계정들을 이용하여 시스템 에 명령어를 실행 할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 로그인이 필요하지 않은 계정에 /bin/false(/sbin/nologin) 쉘이 부여되어 있는 경우 - 취약 : 로그인이 필요하지 않은 계정에 /bin/false(/sbin/nologin) 쉘이 부여되지 않은 경우 ■ 조치 방법 로그인이 필요하지 않은 계정에 대해 /bi..
동일한 UID 금지 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - UID가 동일한 사용자 계정을 점검함으로써 타 사용자 계정 소유의 파일 및 디 렉터리로의 악의적 접근 예방 및 침해사고 시 명확한 감사추적을 목적으로 함 ■ 보안 위협 - 중복된 UID가 존재할 경우 시스템은 동일한 사용자로 인식하여 소유자의 권 한이 중복되어 불필요한 권한이 부여되며 시스템 로그를 이용한 감사 추적 시 사용자가 구분되지 않음 (권한 할당은 그룹권한을 이용하여 운영) 점검 및 조치 방법 ■ 판단 기준 - 양호 : 동일한 UID로 설정된 사용자 계정이 존재하지 않는 경우 - 취약 : 동일한 UID로 설정된 사용자 계정이 존재하는 경우 ■ 조치 방법 - 동일한 UID로 설정된 사용자 계정의 UID를 서로 다른 값으로 변경 ■..