PC 내부의 미사용(3개월) ActiveX 제거 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 장기간(3개월) 사용하지 않은 ActiveX 삭제 ■ 보안 위협 - 장기간 사용하지 않은 ActiveX 가 존재하고 있을 때 해당 ActiveX 에 취약점이 존재하는 경우, 악의적인 사용자가 이를 악용하여 시스템 해킹을 진행할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 설치된 ActiveX를 주기적(매달 1번 권고)으로 점검하고 불필요한 ActiveX를 삭제하는 경우 - 취약 : 설치된 ActiveX를 주기적인 점검 및 삭제가 이루어지지 않는 경우 ■ 조치 방법 불필요한 ActiveX 삭제 - 사용되지 않는 기간에 관계없이 불필요한 ActiveX의 경우 삭제 권고 - "Clean ActiveX" ..
SSI 인젝션 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 적절한 입력값 검증 절차를 마련하여 악의적인 파일을 include 시켜 명령문이 실행되게 함으로 불법적으로 데이터에 접근할 수 있음 ■ 보안 위협 - 해당 취약점이 존재할 경우 웹서버 상에 있는 파일을 include 시켜 명령문이 실행되게 함으로 불법적으로 데이터에 접근할 수 있음 - 공통 SSI 구현은 외부의 파일을 include 할 수 있는 명령어를 제공하며, 웹 서버의 CGI 환경 변수를 설정하고 출력할 수 있고, 외부의 CGI 스크립트나 시스템 명령어들을 실행할 수 있으므로 사용자 압력 값에 대한 검증 로직을 추가로 구현하여야 함 점검 및 조치 방법 ■ 점검 및 판단 기준 - 양호 : 사용자 입력 값에 대한 검증이 이루어지는 경우 - ..
인가되지 않은 Object Owner 의 제한 취약점 개요 ■ 위험도 - 하 ■ 점검 목적 - Object Owner가 비인가자에게 존재하고 있을 경우 이를 제거하기 위함 ■ 보안 위협 - Object Owner는 SYS, SYSTEM과 같은 데이터베이스 관리자 계정과 응용 프로그램의 관리자 계정에만 존재하여야 하며, 일반 계정이 존재할 경우 공격자가 이를 이용하여 Object의 수정, 삭제가 가능합 점검 및 조치 방법 ■ 판단 기준 - 양호 : Object Owner가 SYS, SYSTEM, 관리자 계정 등으로 제한한 경우 - 취약 : Object Owner가 일반 사용자에게도 존재하는 경우 ■ 조치 방법 - Object Owner를 SYS, SYSTEM, 관리자 계정으로 제한 설정 Oracle Ste..
Session Timeout 설정 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - Session Timeout 설정 유무를 점검하여 터미널 접속 후 일정 시간(Session Timeout 지정 시간) 이 지난 뒤 터미널 세션이 자동으로 종료되어 관리자의 부재 시 발생 가능한 비인가자의 터미널 접근 통제가 되는지 확인하기 위함 ■ 보안 위협 - Session Timeout 정책이 적용되지 않았을 경우, 관리자 부재 시 비인가자가 네트워크 장비 터미널에 접속된 컴퓨터를 통해 네트워크 장비의 정책 변경 및 삭제 등의 행위를 할 수 있는 위험이 존재함 점검 및 조치 방법 ■ 판단 기준 - 양호 : Session Timeout 시간을 기관 정책에 맞게 설정한 경우 - 취약 : Session Timeout 시간을 ..
정책 관리 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 주기적인 정책 검토를 통해 미사용 및 중복된 정책을 제거하여 향후 발생 가능한 보안 위협을 제거하고 보안장비의 고가용성을 유지하기 위함 ■ 보안 위협 - 미사용 및 중복된 정책을 제거하지 않는 경우, 보안장비 관리자의 업무 편의성 및 효율성이 저하되며 설정되어 있는 정책 중 관리자가 인지하지 못한 정책으로 인해 네트워크 보안 체계가 악화될 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 정책에 대한 주기적인 검사로 미사용 및 중복된 정책을 확인하여 제거하는 경우 - 취약 : 정책에 대한 주기적인 검사를 하지 않고 미사용 및 중복된 정책을 확인하여 제거하지 않은 경우 ■ 점검 방법 Step 1) 정책에 대한 주기적인 검사로 미사용 & 중복된..
웹 프로세스 권한 제거 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 웹 프로세스가 웹 서비스 운영에 필요한 최소한의 권한만을 갖도록 제한하여 웹사이트 방문자가 웹 서비스의 취약점을 이용햇 시스템에 대한 어떤 권한도 획득할 수 없도록 하기 위함 ■ 보안 위협 - 웹 프로세스 권한을 제한하지 않은 경우 웹사이트 방문자가 웹서비스의 취약점을 이용하여 시스템 권한을 획득할 수 있으며, 웹 취약점을 통해 접속 권한을 획득한 경우에는 관리자 권한을 획득하여 서버에 접속 후 정보의 변경, 훼손 및 유출 할 우려가 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 웹 프로세스가 웹 서비스 운영에 필요한 최소한 권한으로 설정되어 있는 경우 - 취약 : 웹 프로세스가 관리자 권한이 부여된 계정으로 구동되고 있는 경우..
DoS 공격에 취약한 서비스 비활성화 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 시스템 보안성을 높이기 위해 취약점이 많이 발표된 echo, discard, daytime, chargen, ntp, snmp 등 서비스를 중지함 ■ 보안 위협 - 해당 서비스가 활성화되어 있는 경우 시스템 정보 유출 및 DoS(서비스 거부 공격)의 대상이 될 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 사용하지 않는 DoS 공격에 취약한 서비스가 비활성화 된 경우 - 취약 : 사용하지 않는 DoS 공격에 취약한 서비스가 활성화 된 경우 ■ 조치 방법 echo, discard, daytime, charge, ntp, dns, snmp 등 서비스 비활성화 설정 ■ 스크립트 echo "[ U-40 Dos 공격에 ..