관리자 이외의 사용자가 리스너 로그 및 trace 파일에 대한 변경을 제한 취약점 개요 ■ 위험도 - 하 ■ 점검 목적 - 리스너 설정 파일 및 파라미터 변경 방지 옵션을 설정하여 비인가자의 리스너를 이용한 파라미터 변경을 방지하여 trace 파일 및 리스너 로그의 신뢰도를 유지하기 위함 ■ 보안 위협 - 비인가자가 Oracle의 LSNRCTL 유틸리티를 이용하여 listener에 직접 접근 시 set 명령어를 이용하여 listener의 모든 파라미터를 변경할 수 있어서 trace 파일이나 listener 로그 파일을 변경할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 리스너 관련 설정 파일에 대한 퍼미션이 관리자로 설정되어 있으며, 리스너로 파라미터를 변경할 수 없게 옵션을 설정했을 경우 -..
벤더에서 제공하는 최신 업데이트 적용 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 최신 업데이트를 적용하여 보안장비 OS 취약점으로 발생하는 공격이나 보안장비로 유입되는 최신 유해 트래픽에 대한 탐지 및 차단을 하기 위함 ■ 보안 위협 - 보안장비 OS 및 보안 기능(IPS, 안티바이러스 등)의 버전을 최신 버전으로 유지하지 않을 경우 보안장비 OS 취약점을 이용한 공격이나 최신 유해 트래픽에 대한 탐지 및 차단이 제대로 이루어지지 않아 내부 정보시스템의 침해 위험이 존재함 점검 및 조치 방법 ■ 판단 기준 - 양호 : 패치 적용 정책을 수립하여 주기적으로 패치를 관리하고 있을 경우 - 취약 : 패치 적용 정책을 수립하여 주기적으로 패치를 관리하고 있지 않을 경우 ■ 조치 방법 - 벤더사에서 주기적으..
운영체제 명령 실행 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 적절한 검증절차를 거치지 않은 사용자 입력 값에 의해 의도하지 않은 시스템 명령어가 실행되는 것을 방지하기 위함 ■ 보안 위협 - 해당 취약점이 존재하는 경우 부적절하게 권한이 변경되거나 시스템 동작 및 운영에 악영향을 줄 가능성이 있으므로 "|", "&", ";", "`" 문자에 대한 필터링 구현이 필요함 점검 및 조치 방법 ■ 점검 및 판단 기준 - 양호 : 임의의 명령어 입력에 대한 검증이 이루어지는 경우 - 취약 : 임의의 명령어 입력에 대한 명령이 실행되는 경우 ■ 조치 방법 - 애플리케이션은 운영체제로부터 명령어를 직접적으로 호출하지 않도록 구현하는게 좋지만, 부득이하게 사용해야 할 경우 소스 코드나 웹 방화벽에서 특수문자, ..
화면보호기 대기 시간을 5~10분으로 설정 및 재시작 시 암호로 보호하도록 설정 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 사용자가 일정 시간 동안 아무런 작업을 수행하지 않을 경우, 자동으로 로그오프 되거나 워크스테이션이 잠기도록 함 ■ 보안 위협 - 화면보호기가 작동하지 않거나 재시작 시 암호를 설정하지 않는다면, 사용자가 자리를 비운 사이 임의의 사용자가 해당 시스템에 접근하여 중요 정보를 유출하거나, 악의적인 행위를 통해 시스템 운영에 악영향을 미칠 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 화면보호기 설정(대기시간 10분 이하) 및 암호로 보호가 설정되어 있는 경우 - 취약 : 화면보호기 설정(대기시간 10분 초과) 및 암호로 보호가 설정되어 있지 않는 경우 ■ 조치 방법 - ..
IIS CGI 실행제한 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - CGI 스크립트를 정해진 디렉토리에서만 실행되도록 하여 악의적인 파일의 업로드 및 실행을 방지하기 위함 ■ 보안 위협 - 게시판이나 자료실과 같이 업로드 되는 파일이 저장되는 디렉토리에 CGI 스크립트가 실행 가능한 경우 악의적인 파일을 업로드하고 이를 실행하여 시스템의 중요 정보가 노출될 수 있으며 침해사고의 경로로 이용될 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 해당 디렉토리 Everyone에 모든 권한, 수정 권한, 쓰기 권한이 부여되지 않은 경우 - 취약 : 해당 디렉토리 Everyone에 모든 권한, 수정 권한, 쓰기 권한이 부여되지 있는 경우 ■ 조치 방법 - 사용하지 않는 경우 IIS 서비스 중지, 사용할 ..
r 계열 서비스 비활성화 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 'r' command 사용을 통한 원격 접속은 NET Backup이나 다른 용도로 사용되기도 하나, 인증 없이 관리자 원격접속이 가능하여 이에 대한 보안위협을 방지하고자 함 ■ 보안 위협 - 서비스 포트가 열려있을 경우, 비인가자에 의한 중요 정보 유출 및 시스템 장애 발생 등 침해사고의 원인이 될 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 불필요한 r 계열 서비스가 비활성화 되어 있는 경우 - 취약 : 불필요한 r 계열 서비스가 활성화 되어 있는 경우 ■ 조치 방법 ■ SOLARIS 5.9 이하, HP-UX Step 1) r 계열 서비스 활성화 여부 확인 # vi /etc/inetd.conf Step 2) r로 시작하..
LDAP 인젝션 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 취약한 시스템에 신뢰할 수 없는 LDAP 코드 삽입 공격을 통한 비인가자의 악의적인 행위를 차단하기 위함 ■ 보안 위협 - 응용 프로그램이 사용자 입력 값에 대한 적절한 필터링 및 유효성 검증을 하지 않아 공격자는 로컬 프록시를 사용함으로 LDAP 문의 변조가 가능함 - 공격 성공 시 승인되지 않은 쿼리에 권한을 부여하고, LDAP 트리 내의 내용 수정이나 임의의 명령 실행을 가능하게 하므로 적절한 필터링 로직을 구현하여야 함 점검 및 조치 방법 ■ 점검 및 판단 기준 - 양호 : 임의의 LDAP 쿼리 입력에 대한 검증이 이루어져 변조된 쿼리가 실행되지 않는 경우 - 취약 : 임의의 LDAP 쿼리 입력에 대한 검증이 이루어지지 않아 변조된 ..