NFS 서비스 비활성화 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - NFS(Network File System) 서비스는 한 서버의 파일을 많은 서비스 서버들이 공유하여 사용할 때 많이 이용되는 서비스이지만 이를 이용한 침해사고 위험성이 높으므로 사용하지 않는 경우 중지함 ■ 보안 위협 - 비인가자가 NFS 서비스로 인가되지 않은 시스템이 NFS 시스템 마운트 하여 비인가된 시스템 접근 및 파일변조 등의 침해 행위 가능성이 존재함 점검 및 조치 방법 ■ 판단 기준 - 양호 : 불필요한 NFS 서비스 관련 데몬이 비활성화 되어 있는 경우 - 취약 : 불필요한 NFS 서비스 관련 데몬이 활성화 되어 있는 경우 ■ 조치 방법 사용하지 않는다면 NFS 서비스 중지 아래의 방법으로 NFS 서비스를 제거한 후 ..
DoS 공격에 취약한 서비스 비활성화 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 시스템 보안성을 높이기 위해 취약점이 많이 발표된 echo, discard, daytime, chargen, ntp, snmp 등 서비스를 중지함 ■ 보안 위협 - 해당 서비스가 활성화되어 있는 경우 시스템 정보 유출 및 DoS(서비스 거부 공격)의 대상이 될 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 사용하지 않는 DoS 공격에 취약한 서비스가 비활성화 된 경우 - 취약 : 사용하지 않는 DoS 공격에 취약한 서비스가 활성화 된 경우 ■ 조치 방법 echo, discard, daytime, charge, ntp, dns, snmp 등 서비스 비활성화 설정 ■ 스크립트 echo "[ U-40 Dos 공격에 ..
cron 파일 소유자 및 권한 설정 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 비인가자가 allow, deny 파일에 접근할 수 없도록 설정하고 있는지 점검하는 것을 목적으로 함 ■ 보안 위협 - root 외 일반사용자에게도 crontab 명령어를 사용할 수 있도록 할 경우, 고의 또는 실수로 불법적인 예약 파일 실행으로 시스템 피해를 일으킬 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : cron 접근 파일 소유자가 root이고, 권한이 640 이하인 경우 - 취약 : cron 접근 파일 소유자가 root가 아니거나, 권한이 640 이하가 아닌 경우 ■ 조치 방법 cron.allow, cron.deny 파일 소유자(root) 및 권한 변경(640 이하) ■ 스크립트 echo "[ U-39 ..
r 계열 서비스 비활성화 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 'r' command 사용을 통한 원격 접속은 NET Backup이나 다른 용도로 사용되기도 하나, 인증 없이 관리자 원격접속이 가능하여 이에 대한 보안위협을 방지하고자 함 ■ 보안 위협 - 서비스 포트가 열려있을 경우, 비인가자에 의한 중요 정보 유출 및 시스템 장애 발생 등 침해사고의 원인이 될 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 불필요한 r 계열 서비스가 비활성화 되어 있는 경우 - 취약 : 불필요한 r 계열 서비스가 활성화 되어 있는 경우 ■ 조치 방법 ■ SOLARIS 5.9 이하, HP-UX Step 1) r 계열 서비스 활성화 여부 확인 # vi /etc/inetd.conf Step 2) r로 시작하..
Anonymous FTP 비활성화 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 실행주인 FTP 서비스에 익명 FTP 접속이 허용되고 있는지 확인하여 접속허용을 차단하는 것을 목적으로 함 ■ 보안 위협 - Anonymous FTP(익명 FTP)를 사용 시 anonymous 계정으로 로그인 후 디렉토리에 쓰기 권한이 설정되어 있다면 악의적인 사용자가 local exploit을 사용하여 시스템에 대한 공격을 가능하게 함 점검 및 조치 방법 ■ 판단 기준 - 양호 : Anonymous FTP (익명 ftp) 접속을 차단한 경우 - 취약 : Anonymous FTP (익명 ftp) 접속을 차단하지 않은 경우 ■ 조치 방법 Anonymous FTP를 사용하지 않는 경우 Anonymous FTP 접속 차단 설정 ..
Finger 서비스 비활성화 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - Finger(사용자 정보 확인 서비스)를 통해서 네트워크 외부에서 해당 시스템에 등록된 사용자 정보를 확인할 수 있어 비인가자에게 사용자 정보가 조회되는 것을 차단하고자 함 ■ 보안 위협 - 비인가자에게 사용자 정보가 조회되어 패스워드 공격을 통한 시스템 권한 탈취 가능성이 있으므로 사용하지 않는다면 해당 서비스를 중지하여야 함 점검 및 조치 방법 ■ 판단 기준 - 양호 : Finger 서비스가 비활성화 되어 있는 경우 취약 : Finger 서비스가 활성화 되어 있는 경우 ■ 조치 방법 Finger 서비스 비활성화 ● LINUX, AIX, HP-UX, SOLARIS 5.9 이하 버전 Step 1) "/etc/inetd.conf"..
접속 IP 및 포트 제한 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 허용한 호스트만 서비스를 사용하게 하여 서비스 취약점을 이용한 외부자 공격을 방지하기 위함 ■ 보안 위협 - 허용할 호스트에 대한 IP 및 포트제한이 적용되지 않은 경우, Telnet, FTP 같은 보안에 취약한 네트워크 서비스를 통하여 불법적인 접근 및 시스템 침해사고가 발생할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 접속을 허용할 특정 호스트에 대한 IP 주소 및 포트 제한을 설정한 경우 - 취약 : 접속을 허용할 특정 호스트에 대한 IP 주소 및 포트 제한을 설정하지 않은 경우 ■ 조치 방법 - OS에 기본으로 제공하는 방화벽 애플리케이션이나 TCP Wrapper와 같은 호스트별 서비스 제한 애플리케이션을 사용하..
$HOME/.rhosts, hosts.equiv 사용 금지 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 'r' command 사용을 통한 원격 접속은 인증 없이 관리자 원격접속이 가능하므로 서비스 포트를 차단해야 함 ■ 보안 위협 - rlogin, rsh 등과 같은 'r' command의 보안 설정이 적용되지 않은 경우, 원격지의 공격자가 관리자 권한으로 목표 시스템상의 임의의 명령을 수행시킬 수 있으며, 명령어 원격 실행을 통해 중요 정보 유출 및 시스템 장애를 유발시킬 수 있음. 또한 공격자 백도어 등으로도 활용될 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : login, shell, exec 서비스를 사용하지 않거나, 사용 시 아래와 같은 설정이 적용된 경우 1. /etc/hosts.equ..
/dev에 존재하지 않는 device 파일 점검 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 실제 존재하지 않는 디바이스를 찾아 제거함으로써 root 파일 시스템 손상 및 다운 등의 문제를 방지하기 위함 ■ 보안 위협 - 공격자는 rootkit 설정파일들을 서버 관리자가 쉽게 발견하지 못하도록 /dev에 device 파일인 것처럼 위장하는 수법을 많이 사용함 점검 및 조치 방법 ■ 판단 기준 - 양호 : dev에 대한 파일 점검 후 존재하지 않는 device 파일을 제거한 경우 - 취약 : dev에 대한 파일 미점검 또는, 존재하지 않는 device 파일을 방치한 경우 ■ 조치 방법 - major, minor number를 가지지 않는 device 파일 제거 ◎ SOLARIS, LINUX, AIX, ..
world writable 파일 점검 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - world writable 파일을 이용한 시스템 접근 및 악의적인 코드 실행을 방지하기 위함 ■ 보안 위협 - 시스템 파일과 같은 중요 파일에 world writable 설정이 될 경우, 악의적인 사용자가 해당 파일을 마음대로 파일을 덧붙이거나 지울 수 있게 되어 시스템의 무단 접근 및 시스템 장애를 유발할 수 있음 점검 및 조치 방법 ■ 판단 기준 - world writable 파일이 존재하지 않거나, 존재 시 설정 이유를 확인하고 있는 경우 - world writable 파일이 존재하나 해당 설정 이유를 확인하고 있지 않는 경우 ■ 조치 방법 world writable 파일 존재 여부를 확인하고 불필요한 경우 제거 ..
사용자, 시스템 시작 파일 및 환경 파일 소유자 및 권한 설정 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 비인가자의 환경변수 조작으로 인한 보안 위험을 방지하기 위함 ■ 보안 위협 - 홈 디렉터리 내의 사용자 파일 및 사용자별 시스템 시작 파일 등과 같은 환경변수 파일의 접근권한 설정이 적절하지 않을 경우 비인가자가 환경변수 파일을 변조하여 정상 사용 중인 사용자의 서비스가 제한 될 수 있음 ⌘ 환경변수 파일 종류 : ".profile", ".kshrc", ".cshrc", ".bashrc", ".bash_profile", ".login", ".exec", ".netrc" 등 점검 및 조치 방법 ■ 판단 기준 - 양호 : 홈 디렉터리 환경변수 파일 소유자가 root 또는, 해당 계정으로 지정되어 있..
취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 불필요하거나 악의적인 파일에 SUID, SGID 설정 여부 점검 ■ 보안 위협 - SUID, SGID 파일의 접근권한이 적절하지 않을 경우 SUID, SGID 설정된 파일로 특정 명령어를 실행하여 root 권한 획득 및 정상서비스 장애를 발생시킬 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 주요 실행파일의 권한에 SUID와 SGID에 대한 설정이 부여되어 있지 않은 경우 - 취약 : 주요 실행파일의 권한에 SUID와 SGID에 대한 설정이 부여되어 있는 경우 ■ 조치 방법 Step 1) 불필요한 SUID, SGID 파일 제거 Step 1) 아래의 목록 이외에 애플리케이션에서 생성한 파일이나, 사용자가 임의로 생성한 파일 등 의심스럽거나 특이한 파..