로그온 하지 않고 시스템 종료 허용 해제 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 시스템 로그온 창의 종료 버튼을 비활성화 시킴으로써 허가되지 않은 사용 자를 통한 불법적인 시스템 종료를 방지하고자 함 ■ 보안 위협 - 로그온 창에 “시스템 종료” 버튼이 활성화되어 있으면 로그인을 하지 않고 도 불법적인 시스템 종료가 가능하여 정상적인 서비스 운영에 영향을 줌 점검 및 조치 방법 ■ 판단 기준 - 양호 : “로그온 하지 않고 시스템 종료 허용”이 “사용 안 함”으로 설정되어 있는 경우 - 취약 : “로그온 하지 않고 시스템 종료 허용”이 “사용”으로 설정되어 있는 경우 ■ 조치 방법 - 시스템 종료: 로그온 하지 않고 시스템 종료 허용 → 사용 안 함 ■ 점검 및 조치 사례 Windows NT S..
TCP/UDP Small 서비스 차단 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - TCP/UDP Small 서비스를 차단하여 보안성을 높이고자 함 ■ 보안 위협 - TCP/UDP Small 서비스를 차단하지 않을 경우, DoS 공격의 대상이 될 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : TCP/UDP Small 서비스가 제한되어 있는 경우 - 취약 : TCP/UDP Small 서비스가 제한되어 있지 않는 경우 ■ 조치 방법 - TCP/UDP Small Service 제한 설정 ■ 장비별 점검 방법 예시 ㆍCisco IOS Router# show running-config no service tcp-small-servers 및 no service tcp-small-servers 설정 확인 ..
웹 서비스 차단 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 허용된 IP만 웹 관리자 페이지에 접속할 수 있도록 설정하는지 점검하여 비 인가자가 웹 관리자 페이지를 공격하여 네트워크 장비를 장악하지 못하도록 하기 위함 ■ 보안 위협 - 허용된 IP에서만 웹 관리자 페이지 접속을 가능하게 ACL 적용하지 않을 경우, 공격자는 알려진 웹 취약점(SQL 인젝션, 커맨드 인젝션 등)이나 자동화된 패 스워드 대입 공격을 통하여 네트워크 장비의 관리자 권한을 획득할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 불필요한 웹 서비스를 차단하거나 허용된 IP에서만 웹서비스 관리 페이 지에 접속이 가능한 경우 - 취약 : 불필요한 웹 서비스를 차단하지 않은 경우 ■ 조치 방법 - HTTP 서비스 차단 또는 ..
Finger 서비스 차단 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - Finger(사용자 정보 확인 서비스)를 통해 네트워크 외부에서 해당 시스템에 등록된 사용자 정보를 확인할 수 있어 비인가자에게 사용자 정보가 조회되 는 것을 차단하고자 함 ■ 보안 위협 - Finger 서비스로 사용하여 네트워크 장비에 로그인한 계정 ID, 접속 IP 등 정보 노출 - Finger 서비스가 활성화되어 있으면, 장비의 접속 상태가 노출될 수 있고 VTY(Virtual Type terminal)의 사용 현황을 원격에서 파악하는 것이 가능함 점검 및 조치 방법 ■ 판단 기준 - 양호 : Finger 서비스를 차단하는 경우 - 취약 : Finger 서비스를 차단하지 않는 경우 ■ 조치 방법 - 각 장비별 Finger 서비..
TCP Keepalive 서비스 설정 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 네트워크 장비의 Telnet 등 TCP 연결이 원격 호스트 측에 예상치 못한 장애로 비정상 종료된 경우 네트워크 장비가 해당 연결을 지속하지 않고 해제 하도록 TCP Keepalive 서비스를 설정 ■ 보안 위협 - 유후 TCP 세션은 무단 접근 및 하이재킹 공격에 취약 점검 및 조치 방법 ■ 판단 기준 - 양호 : TCP Keepalive 서비스를 설정한 경우 - 취약 : TCP Keepalive 서비스를 설정하지 않은 경우 ■ 조치 방법 - 네트워크 장비에서 TCP Keepalive 서비스를 사용하도록 설정 ■ 장비별 점검 방법 예시 ㆍCisco IOS Router# show running-config TCP Kee..
화면보호기 설정 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 사용자가 일정 시간 동안 아무런 작업을 수행하지 않을 경우 자동으로 로그 오프 되거나 워크스테이션이 잠기도록 설정하여, 유휴 시간 내 불법적인 시 스템 접근을 차단하기 위함 ■ 보안 위협 - 화면보호기 설정을 하지 않은 경우 사용자가 자리를 비운 사이에 임의의 사 용자가 해당 시스템에 접근하여 중요 정보를 유출하거나, 악의적인 행위를 통해 시스템 운영에 악영향을 미칠 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 화면 보호기를 설정하고 대기 시간이 10분 이하의 값으로 설정되어 있 으며, 화면 보호기 해제를 위한 암호를 사용하는 경우 - 취약 : 화면 보호기를 설정하고 대기 시간이 10분 이하의 값으로 설정되어 있 으며, 화면 보호..
홈 디렉토리 소유자 및 권한 설정 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 사용자 홈 디렉터리 내 설정파일이 비인가자에 의한 변조를 방지함 ■ 보안 위협 - 홈 디렉터리 내 설정파일 변조 시 정상적인 서비스 이용이 제한될 우려가 존재함 점검 및 조치 방법 ■ 판단 기준 - 양호 : 홈 디렉터리 소유자가 해당 계정이고, 타 사용자 쓰기 권한이 제거된 경우 - 취약 : 홈 디렉터리 소유자가 해당 계정이 아니고, 타 사용자 쓰기 권한이 부여된 경우 ■ 조치 방법 - 사용자별 홈 디렉터리 소유주를 해당 계정으로 변경하고, 타사용자의 쓰기 권한 제거 (“/etc/passwd” 파일에서 홈 디렉터리 확인, 사용자 홈 디렉터리 외 개별적으로 만들어 사용하는 사용자 디렉터리 존재여부 확인하여 점검) ■ 점검 및..