취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - /etc/services 파일을 관리자만 제어할 수 있게 하여 비인가자들의 임의적인 파일 변조를 방지하기 위함 ■ 보안 위협 - services 파일의 접근권한이 적절하지 않을 경우 비인가 사용자가 운영 포트번호를 변경하여 정상적인 서비스를 제한하거나, 허용되지 않은 포트를 오픈하여 악성 서비스를 의도적으로 실행할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : /etc/syslog.conf 파일의 소유자가 root(또는 bin, sys)이고, 권한이 644이하인 경우 - 양호 : /etc/syslog.conf 파일의 소유자가 root(또는 bin, sys)가 아니거나, 권한이 644이하가 아닌 경우 ■ 조치 방법 /etc/services 파일의 소..
취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - /etc/syslog.conf 파일의 권한 적절성을 점검하여, 관리자 외 비인가자의 임의적인 syslog.conf 파일 변조를 방지하기 위함 ■ 보안 위협 - syslog.conf 파일의 접근권한이 적절하지 않을 경우, 임의적인 파일 변조로 인해 침입자의 흔적 또는, 시스템 오류 사항을 분석하기 위해 반드시 필요한 시스템 로그가 정상적으로 기록 되지 않을 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : /etc/syslog.conf 파일의 소유자가 root(또는 bin, sys)이고, 권한이 644 이하인 경우 - 취약 : /etc/syslog.conf 파일의 소유자가 root(또는 bin, sys)가 아니거나, 권한이 644이하가 아닌 경우 ■ 조..
취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - /etc/(x)inetd.conf 파일을 관리자만 제어할 수 있게 하여 비인가자들의 임의적인 파일 변조를 방지하기 위함 ■ 보안 위협 - (x)inetd.conf 파일에 비인가자의 쓰기 권한이 부여되어 있을 경우, 비인가자가 악의적인 프로그램을 등록하여 root 권한으로 불법적인 서비스를 실행할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : /etc/inetd.conf 파일의 소유자가 root이고, 권한이 600인 경우 - 취약 : /etc/inetd.conf 파일의 소유자가 root가 아니거나, 권한이 600이 아닌 경우 ■ 조치 방법 "/etc/inetd.conf" 파일의 소유자 및 권한 변경 (소유가 root, 권한 600) SOLARIS, ..
취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - /etc/hosts 파일을 관리자만 제어할 수 있게 하여 비인가자들의 임의적인 파일 변조를 방지하기 위함 ■ 보안 위협 - hosts 파일에 비인가자 쓰기 권한이 부여된 경우, 공격자는 hosts파일에 악의적인 시스템을 등록하여, 이를 통해 정상적인 DNS를 우회하여 악성사이트로의 접속을 유도하는 파밍(Pharming) 공격 등에 악용될 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : /etc/hosts 파일의 소유자가 root이고, 권한이 600인 경우 - 취약 : /etc/hosts 파일의 소유자가 root가 아니거나 , 권한이 600이 아닌 경우 ■ 조치 방법 SOLARIS, LINUX, AIX, HP-UX - /etc/hosts" 파일의 소유..
취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - /etc/shadow 파일을 관리자만 제어할 수 있게 하여 비인가자들의 접근을 제한하도록 shadow 파일 소유자 및 권한을 관리해야함 ■ 보안 위협 - 해당 파일에 대한 권한 관리자 이루어지지 않을 시 ID 및 패스워드 정보가 외부로 노출될 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : /etc/shadow 파일의 소유자가 root이고, 권한이 400인 경우 - 취약 : /etc/shadow 파일의 소유자가 root가 아니거나, 권한이 400이 아닌경우 ■ 조치 방법 /etc/shadow 파일의 소유자 및 권한 변경 (소유자 root, 권한 400) - Solaris, Linux 1) /etc/shadow 파일의 소유자 및 권한 확인 # ls -..
취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - /etc/passwd 파일을 통해 비인가자가 권한 상승하는 것을 막기 위함 ■ 보안 위협 - 관리자(root) 외 사용자가 "/etc/passwd" 파일의 변조가 가능할 경우 shell 변조, 사용자 추가/삭제, root를 포함한 사용자 권한 획득 시도등 악의적인 행위가 가능함 점검 및 조치 방법 ■ 판단 기준 - 양호 : /etc/passwd 파일의 소유자가 root이고, 권한이 644 이하인 경우 - 취약 : /etc/passwd 파일의 소유자가 root가 아니거나, 권한이 644 이하가 아닌 경우 ■ 조치 방법 - SOLARIS, LINUX, AIX, HP-UX "etc/passwd" 파일의 소유자 및 권한 변경 (소유자 root, 권한 644) #c..
취약점 개요■ 위험도 - 상 ■ 점검 목적 - 소유자가 존재하지 않는 파일 및 디렉터리를 삭제 및 관리하여 임의의 사용자에 의한 불법적 행위를 사전에 차단 ■ 보안 위협 - 삭제된 소유자의 UID와 동일한 사용자가 해당 파일, 디렉터리에 접근 가능하여 사용자 정보 등 중요 정보가 노출될 위험이 존재 점검 및 조치 방법■ 판단 기준 - 양호 : 소유자가 존재하지 않는 파일 및 디렉터리가 존재하지 않는 경우 - 취약 : 소유자가 존재하지 않는 파일 및 디렉터리가 존재하는 경우 ■ 조치 방법 - LINUX #find / -nouser -print #find / -nogroup -print - SOLATIS, AIX, LINUX, HP-UX - 소유자가 존재하지 않는 파일이나 디렉터리가 불필요한 경우 rm 명령..
취약점 개요■ 위험도 - 상 ■ 점검 목적 - 비인가자가 불법적으로 생성한 디렉터리를 우선으로 가리키지 않도록 설정 하기 위해 환경변수 점검이 필요함 ■ 보안 위협 관리자가 명령어(예: Is, mv, cp등)를 수행했을 때 root 계정의 PATH 환경변수에 “.”(현재 디렉터리 지칭)이 포함되어 있으면 현재 디렉터리에 명령어와 같은 이름의 악성파일이 실행되어 악의적인 행위가 발생가능점검 및 조치 방법■ 판단 기준 - 양호 : PATH 환경변수에 "." 이 맨 앞이나 중간에 포함되지 않은 경우 - 취약 : PATH 환경변수에 "." 이 맨 앞이나 중간에 포함되어 있는 경우 ■ 조치 방법 - root 계정의 환경변수 설정파일("/.profile", "/.cshrc" 등)과 "/etc/profile"등에서 ..
취약점 개요 ■ 위험도 - 상 ■ 점검 목적 및 보안 위협 - 패스워드 정보를 평문으로 저장하는 경우 정보 유출 피해가 발생할 수 있으므로 패스워드를 암호화하여 보호하여야 함. - 쉐도우 패스워드를 사용하여 “/etc/shadow”파일에 암호화된 패스워드가 저장되도록 하고 특별 권한이 있는 사용자들만 읽을 수 있도록 제한함. 점검 및 조치 방법 ■ 판단 기준 - 양호: 쉐도우 패스워드를 사용하거나, 패스워드를 암호화하여 저장하는 경우 - 취약: 쉐도우 패스워드를 사용하지 않고, 패스워드를 암호화하여 저장하지 않는 경우 ■ 조치 방법 - /shadow 파일 존재 확인 (일반적으로 /etc 디렉터리 내 존재) # ls /etc - /etc/passwd 파일 내 두 번째 필드가 "x" 표시되는지 확인 # ca..
취약점 개요 ■ 위험도 - 상 ■ 보안 위협 - 침입자에 의한 패스워드 "무작위 대입 공격(Brute Force Attack)이나 패스워드 추측 공격(Password Guessing) 발생 시 암호 입력 실패 횟수를 적정하게 제한함으로써 자동공격을 차단하고 공격 시간을 지체시켜 패스워드 유출 위험을 줄일 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 계정 잠금 임계값이 5이하의 값으로 설정되어 있는 경우 - 취약 : 계정 잠금 임계값이 설정되어 있지 않거나, 5 이하의 값으로 설정되지 않은 경우 ■ 조치 방법 - 계정 잠금 임계값을 5 이하로 설정 1. vi 편집기를 이용하여 "/etc/pam.d/system-auth" 파일을 연 후 2. 아래와 같이 수정 또는, 신규 삽입 auth requir..
취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 패스워드 복잡성 관련 정책이 설정되어 있는지 점검하여 비인가자의 공격 ( 무작위 대입 공격, 사전 대입 공격 등 ) 에 대비가 되어 있는지 확인하기 위함 ■ 보안 위협 - 패스워드 복잡성 설정이 되어 있지 않은 사용자 계정 패스워드 존재 시 비인가자가 각종 공격 ( 무작위 대입 공격, 사전 대입 공격 등 )을 통해 취약한 패스워드가 설정된 사용자 계정의 패스워드를 획득하여 획득한 사용자 계정정보를 통해 해당 사용자 계정의 시스템에 접근할 수 있는 위험이 존재함 점검 및 조치 방법 ■ 판단 기준 - 양호 : 영문, 숫자, 특수문자를 조합하여 2종류 조합 시 10자리 이상, 3종류 이상 조합 시 8자리 이상의 패스워드가 설정된 경우 ( 공공기관 9자리 이상 )..
취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - root 계정 원격 접속 차단 설정 여부를 점검하여 외부 비인가자의 root 계정 접근 시도를 원천적으로 차단하는지 확인하기 위함 ■ 보안 위협 - 각종 공격(무작위 대입 공격, 사전 대입 공격 등)을 통해 root 원격 접속차단이 적용되지 않은 시스템의 root 계정 정보를 비인가자가 획득할 경우 시스템 계정 정보 유출, 파일 및 디렉터리 변조 등의 행위 침해사고가 발생할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 원격 터미널 서비스를 사용하지 않거나, 사용시 root 직접 접속을 차단한 경우 - 취약 : 원격 터미널 서비스 사용 시 root 직접 접속을 허용한 경우 ■ 조치 방법 "/etc/securetty" 파일의 pts/0 ~ pts/x..