불충분한 세션 만료 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 세션 타임아웃 기능을 구현하여 공격자가 만료되지 않은 세션 활용을 방지하기 ㅣ함 ■ 보안 위협 - 세션 만료 기간을 정하지 않거나, 만료기한을 너무 길게 설정된 경우 악의적 사용자가 만료되지 않은 세션을 활용하여 불법적인 접근이 가능할 수 있음 점검 및 조치 방법 ■ 점검 및 판단 기준 - 양호 : 세션 종료 시간이 설정되어 있는 경우 - 취약 : 세션 종료 시간이 설정되어 있지 않아 세션 재사용이 가능한 경우 ■ 조치 방법 - 세션 종료 시간 설정 또는 자동 로그아웃 기능 구현(세션 종료 시간은 사이트의 특성에 따라 달라질 수 있으므로 사이트의 특성에 맞게 적정 시간 설정) ■ 점검 방법 Step 1) 인증 후 정상적으로 세션이 발행된..
클라우드 서비스 로그오프/세션 관리 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 세션 타임아웃 기능을 구현하여 공격자가 만료되지 않은 세션 활용을 방지하기 위함 ■ 보안 위협 - 세션의 만료 기간을 정하지 않거나, 만료기한이 너무 길게 설정된 경우 악의 적인 사용자가 만료되지 않은 세션을 활용하여 불법적인 접근을 시도할 수 있음 점검 및 조치 방법 ■ 점검 및 판단 기준 - 양호 : 웹 콘솔 및 사용자 Shell Session Timeout 설정이 600초(10분) 이하로 설정되어 있는 경우 - 취약 : 웹 콘솔 및 사용자 Shell Timeout 설정이 600초(10분)를 초과하여 설정 되어 있는 경우 ■ 조치 방법 - 600초(10분) 동안 입력이 없을 경우 접속된 클라이언트 세션을 끊도록 설정 ..
DDoS 공격 방어 설정 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 네트워크 장비 또는 DDoS 대응장비에 DDoS 공격 방어 설정을 적용하여 DDoS 공격 발생 시 피해를 최소화 ■ 보안 위협 - DDoS공격으로 인해 사용 가능한 네트워크 및 시스템 리소스 속도가 느려지 거나 서버가 손상 될 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 경계 라우터에서 DDoS 공격 방어 설정을 하거나 DDoS 대응장비를 사 용하는 경우 - 취약 : 경계 라우터에서 DDoS 공격 방어 설정을 하지 않거나 DDoS 대응장비 를 사용하지 않는 경우 ■ 조치 방법 DDoS 공격 방어 설정 점검 ■ 장비별 점검 방법 예시 ㆍCISCO IOS Router# show running DDoS 방어 설정 요소 확인 ㆍ..
SNMP 서비스 확인 008F1E 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 보안장비 관리를 위해 NMS 솔루션과의 연동으로 SNMP 서비스 사용이 필 요한 경우가 아니라면 서비스를 중지하도록 함 ■ 보안 위협 - UDP 프로토콜을 사용하는 SNMP 서비스를 활성화 할 경우 DoS공격, 보안 장비 성능 저하, 크래쉬, 리로드 등의 여러 공격에 취약할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : SNMP 서비스를 불필요하게 사용하지 않는 경우 - 취약 : SNMP 서비스를 불필요하게 사용할 경우 ■ 조치 방법 - 불필요한 경우 SNMP 서비스 중지 ■ 점검 방법 Step 1) 보안장비의 SNMP 설정 메뉴에서 확인 ■ 설정 방법 Step 1) 불필요하다면 SNMP 서비스를 중지하고, 관리를..
FTP 접근 제어 설정 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - FTP 접근 시 특정 IP 주소에 대해 콘텐츠 액세스를 허용하여 서비스 보안성을 강화하고자 함 ■ 보안 위협 - FTP 프로토콜은 로그온에 지정된 자격 증명이나 데이터 자체가 암호화 되지 않고 모든 자격 증명을 일반 텍스트로 네트워크를 통해 전송되는 특성상 서버 클라이언트간 트래픽 스니핑을 통해 인증정보가 쉽게 노출되므로 접속 허용된 사용자 IP를 지정하여 접속자를 제한할 것을 권고 점검 및 조치 방법 ■ 판단 기준 - 양호 : 특정 IP주소에서만 FTP 서버에 접속하도록 접근제어 설정이 적용한 경우 - 취약 : 특정 IP주소에서만 FTP 서버에 접속하도록 접근제어 설정을 적용하지 않은 경우 ■ 조치 방법 - 특정 IP주소에서만 FT..
장비 사용량 검토 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 보안장비의 가용성에 대한 검토로 인해 네트워크 트래픽의 수준을 파악하게 되고, 그에 따른 사용성 향상을 고려할 수 있음 ■ 보안 위협 - 정기적으로 가용성에 대한 점검 및 검토를 하지 않을 경우, 성능 및 회선 상태를 파악할 수 없어 보안장비의 가용성 하락이 발생할 가능성이 존재함 점검 및 조치 방법 ■ 판단 기준 - 양호 : 보안장비 가용성을 정기적으로 모니터링 및 검토할 경우 - 취약 : 보안장비 가용성을 정기적으로 모니터링 및 검토하지 않을 경우 ■ 조치 방법 - 장비 사용량을 정기적으로 모니터링 ■ 점검 방법 Step 1) 보안장비 사용량에 대해 정기적인 모니터링 및 검토 여부 확인 ■ 설정 방법 Step 1) 보안장비의 Web D..
root 이외의 UID가 '0' 금지 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - root 계정과 동일한 UID가 존재하는지 점검하여 root 권한이 일반 사용자 계정이나 비인가자의 접근 위협에 안전하게 보호되고 있는지 확인하기 위함 ■ 보안 위협 - root 계정과 동일한 UID가 존재하여 비인가자에 노출되었을 경우 root 계정 권한과 동일한 권한으로 시스템에 로그인 하여 시스템 계정 정보 유출, 환경설정 파일 및 디렉토리 변조 및 삭제 등의 행위를 하여 시스템 가용성(서비스 다운, 악성코드 유포지 감염)에 영향을 미칠 수 있는 위협이 존재함 - root와 동일한 UID를 사용하므로 사용자 감사 추적 시 어려움이 발생함 점검 및 조치 방법 ■ 판단 기준 - 양호 : root 계정과 동일한 UID를..