CDP 서비스 차단 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 동일 네트워크에 있는 다른 Cisco 장비들의 정보 유출 방지 및 DoS 공격을 차단하기 위함 ■ 보안 위협 - 보안이 검증 되지 않은 서비스로, 비인가자가 다른 cisco 장비의 정보를 획 득할 수 있으며, Routing Protocol Attack 을 통해 네트워크 장비의 서비스 거부 공격을 할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : CDP 서비스를 차단하는 경우 - 취약 : CDP 서비스를 차단하지 않는 경우 ■ 조치 방법 각 장비별 CDP 서비스 제한 설정 ※ CDP는 Cisco 전용 프로토콜이지만 일부 다른 벤더도 지원하며, CDP와 유사한 IEEE 표준인 LLDP(Link Layer Discovery Proto..
SAM 계정과 공유의 익명 열거 허용 안 함 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 익명 사용자에 의한 악의적인 계정 정보 탈취를 방지하기 위함 ■ 보안 위협 - Windows에서는 익명의 사용자가 도메인 계정(사용자, 컴퓨터 및 그룹)과 네 트워크 공유 이름의 열거 작업을 수행할 수 있으므로 SAM(보안계정관리자) 계정과 공유의 익명 열거가 허용될 경우 악의적인 사용자가 계정 이름 목록 을 확인하고 이 정보를 사용하여 암호를 추측하거나 사회 공학적 공격기법 을 수행할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 해당 보안 옵션 값이 설정 되어 있는 경우 - 취약 : 해당 보안 옵션 값이 설정 되어 있지 않는 경우 ■ 조치 방법 - 레지스트리 값 또는, 로컬 보안 정책 설정 ■ 점검 ..
보안 감사를 로그할 수 없는 경우 즉시 시스템 종료 해제 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 해당 정책을 비활성화 함으로써 로그 용량 초과 등의 이유로 이벤트를 기록 할 수 없는 경우, 해당 정책으로 인해 시스템이 비정상적으로 종료되는 것을 방지하기 위함 ■ 보안 위협 - 해당 정책이 활성화 되어 있는 경우 악의적인 목적으로 시스템 종료를 유발 하여 서비스 거부 공격에 악용될 수 있으며, 비정상적인 시스템 종료로 인하 여 시스템 및 데이터에 손상을 입힐 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : “보안 감사를 로그할 수 없는 경우 즉시 시스템 종료” 정책이 “사용 안 함”으로 되어 있는 경우 - 취약 : “보안 감사를 로그할 수 없는 경우 즉시 시스템 종료” 정책이 “사용”으로 ..
원격 시스템에서 강제로 시스템 종료 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 원격에서 네트워크를 통하여 운영 체제를 종료할 수 있는 사용자나 그룹을 설정하여 특정 사용자만 시스템 종료를 허용하기 위함 ■ 보안 위협 - 원격 시스템 강제 종료 설정이 부적절한 경우 서비스 거부 공격 등에 악용 될 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : “원격 시스템에서 강제로 시스템 종료” 정책에 “Administrators”만 존재 하는 경우 - 취약 : “원격 시스템에서 강제로 시스템 종료” 정책에 “Administrators” 외 다른 계정 및 그룹이 존재하는 경우 ■ 조치 방법 - 원격 시스템에서 강제로 시스템 종료 → Administrators ■ 점검 및 조치 사례 Windows NT, 2..
숨겨진 파일 및 디렉토리 검색 및 제거 취약점 개요 ■ 위험도 - 하 ■ 점검 목적 - 숨겨진 파일 및 디렉터리 중 의심스러운 내용은 정상 사용자가 아닌 공격자 에 의해 생성되었을 가능성이 높음으로 이를 발견하여 제거함 ■ 보안 위협 - 공격자는 숨겨진 파일 및 디렉터리를 통해 시스템 정보 습득, 파일 임의 변 경 등을 할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 불필요하거나 의심스러운 숨겨진 파일 및 디렉터리를 삭제한 경우 - 취약 : 불필요하거나 의심스러운 숨겨진 파일 및 디렉터리를 방치한 경우 ■ 조치 방법 - ls –al 명령어로 숨겨진 파일 존재 파악 후 불법적이거나 의심스러운 파일을 삭 제함 ■ 점검 및 조치 사례 ■ SOLARIS, LINUX, AIX, HP-UX Step 1)..
홈디렉토리로 지정한 디렉토리의 존재 관리 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - /home 이외 사용자의 홈 디렉터리 존재 여부를 점검하여 비인가자가 시스 템 명령어의 무단 사용을 방지하기 위함 ■ 보안 위협 - passwd 파일에 설정된 홈디렉터리가 존재하지 않는 경우, 해당 계정으로 로 그인시 홈디렉터리가 루트 디렉터리(“/“)로 할당되어 접근이 가능함 점검 및 조치 방법 ■ 판단 기준 - 양호 : 홈 디렉터리가 존재하지 않는 계정이 발견되지 않는 경우 - 취약 : 홈 디렉터리가 존재하지 않는 계정이 발견된 경우 ■ 조치 방법 - 홈 디렉터리가 존재하지 않는 계정에 홈 디렉터리 설정 또는, 계정 삭제 ■ 점검 및 조치 사례 ■ SOLARIS, LINUX, AIX, HP-UX Step 1) 홈..
Bootp 서비스 차단 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 서비스 제거를 통해 비인가자에게 OS 정보가 노출되는 것을 차단함 ■ 보안 위협 - Bootp 서비스를 차단하지 않을 경우, 다른 라우터 상의 OS 사본에 접속하여 OS 소프트웨어 복사본을 다운로드 할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : Bootp 서비스가 제한되어 있는 경우 - 취약 : Bootp 서비스가 제한되어 있지 않는 경우 ■ 조치 방법 - 각 장비별 Bootp 서비스 제한 설정 ■ 장비별 점검 방법 예시 ㆍCisco IOS Router# show running-config ip bootp server 설정 확인 ㆍRadware Alteon #bootp disable 설정 확인 ㆍJuniper Junos ..