취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - OS_RULES, REMOTE_OS_AUTHENTICATION, REMOTE_OS_ROLES의 설정을 점검하여 비인가자들의 데이터베이스 접근을 막고 데이터베이스 관리자에 의한 사용자 Role 설정이 가능하게 하기 위함 ■ 보안 위협 - OS_ROLES가 TRUE로 설정된 경우, 데이터베이스 접근 제어로 컨트롤되지 않는 OS 그룹에 의해 grant된 퍼미션이 허락됨 - REMOTE_OS_ROLES가 TRUE로 설정된 경우, 원격 상요자가 OS의 다른 사용자로 속여 데이터베이스에 접근할 수 있음 - REMOTE_OS_AUTHENT가 TRUE로 설정된 경우, 신뢰하는 원격 호스트에서 인증 절차 없이 데이터베이스에 접속할 수 있음 점검 및 조치 방법 ■ 판단 기준..
취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 응용프로그램 또는 DBA 계정의 Role을 점검하여 일반계정으로 응용프로그램 테이블이나 DBA 테이블의 접근을 차단하기 위함 ■ 보안 위협 - 응용프로그램 또는 DBA 계정의 Role이 Public으로 설정되어 있으면, 일반 계정에서도 응용프로그램 테이블 및 DBA 테이블로 접근할 수 있어 주요 정보 유출이 발생할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호: DBA 계정의 Role이 Public으로 설정되어있지 않은 경우 - 취약: DBA 계정의 Role이 Public으로 설정되어있는 경우 ■ 조치 방법 DBA 계정의 Role 설정에서 Public 그룹 권한 취소 ■ Oracle 1. DBA Role 설정 확인(SQL*Plus) SQL> Selec..
취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - Listener의 Owner는 DBA가 아니더라도 Listener를 shutdown 시키거나 DB서버에 임의의 파일을 생성할 수 있으며, 원격에서 LSNRCTL 유틸리티를 사용하여 listener.ora 파일에 대한 변경이 가능하므로 Listener에 패스워드를 설정하여 비인가자가 이를 수정하지 못하도록 하기 위함 ■ 보안 위협 - Listener에 패스워드가 설정되지 않은 경우 DoS, 정보 획득, Listener 프로세서를 중지시킬 수 있는 위험이 있으므로 반드시 Listener 패스워드 설정 필요 점검 및 조치 방법 ■ 판단 기준 - 양호: Listener의 패스워드가 설정되어 있는 경우 - 취약: Listener의 패스워드가 설정되어 있지 않은 경우..
취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 시스템 테이블의 일반 사용자 계정 접근 제한 설정 적용 여부를 점검하여 일반 사용자 계정 유출 시 발생할 수 있는 비인가자의 시스템 테이블 접근 위험을 차단하기 위함 ■ 보안 위협 - 시스템 테이블의 일반 사용자 계정 접근 제한 설정이 되어 있지 않을 경우 객체, 사용자, 테이블 및 뷰, 작업 내역 등의 시스템 테이블에 저장된 정보가 누출될 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호: DBA만 접근 가능한 테이블에 일반 사용자 접근이 불가능 할 경우 - 취약: DBA만 접근 가능한 테이블에 일반 사용자 접근이 가능한 경우 ■ 조치 방법 DBA만 접근 가능한 테이블(System Table)의 접근 권한 변경 ■ Oracle 1. DBA만 접근 가능한..
취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 지정된 IP주소 만 DB 서버에 접근 가능하도록 설정되어 있는지 점검하여 비인가자의 DB 서버 접근을 원천적으로 차단하고자 함 ■ 보안 위협 - DB 서버 접속 시 IP주소 제한이 적용되지 않은 경우 비인가자가 내•외부망 위치에 상관없이 DB 서버에 접근할 수 있는 위험이 존재함 점검 및 조치 방법 허용된 IP 및 포트에 대한 접근 통제 적용 ■ OS 특정 IP에서만 접속 가능하도록 방화벽 등이 설정되어 있는지 확인 시작> 제어판> 보안 센터> windows 방화벽 설정 • 예외 tab -> 포트추가 -> 1433 -> TCP 추가 -> 범위 변경 • 예외 tab -> 포트추가 -> 135 -> TCP 추가 -> 범위 변경 • 예외 tab -> 포트추가 -..
취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 관리자 권한이 필요한 계정과 그룹에만 관리자 권한을 부여하였는지 점검하여 관리자 권한의 남용을 방지하여 계정 유출로 인한 비인가자의 DB 접근 가능성을 최소화 하고자 함 ■ 보안 위협 - 관리자 권한이 필요한 계정 및 그룹에만 관리자 권한을 부여하지 않을 경우 관리자 권한이 부여된 계정이 비인가자에게 유출될 경우 DB에 접근할 수 있는 위험이 존재함 점검 및 조치 방법 ■ 판단 기준 - 양호: 계정별 관리자권한이 차등 부여 되어 있는 경우 - 취약: 일반 사용자 계정에 불필요하게 관리자 권한이 부여되어 있는 경우 ■ 조치 방법 ■ Oracle 1. SYSDBA 권한 점검 SQL> SELECT USERNAME FROM V$PWFILE_USERS WHERE U..
취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 패스워드 사용기간 및 복잡도 설정 유무를 점검하여 비인가자의 패스워드 추측 공격(무작위 대입 공격, 사전 대입 공격 등)에 대한 대비가 되어 있는지 확인하기 위함 ■ 보안 위협 - 패스워드 사용기간 및 복잡도 설정이 되어 있지 않을 경우 비인가자가 패스워드 추측 공격을 통해 획득한 계정의 패스워드를 이용하여 DB에 접근할 수 있는 위험이 존재함. 점검 및 조치 방법 ■ 판단 기준 - 양호: 패스워드를 주기적으로 변경하고, 패스워드 정책이 적용되어 있는 경우 - 취약: 패스워드를 주기적으로 변경하지 않거나, 패스워드 정책이 없는 경우 ■ 조치 방법 - 주기적 패스워드 변경, 패스워드 적용 정책 마련 ■ Oracle 1.패스워드 정책 상태 점검 SQL> SEL..