/dev에 존재하지 않는 device 파일 점검 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 실제 존재하지 않는 디바이스를 찾아 제거함으로써 root 파일 시스템 손상 및 다운 등의 문제를 방지하기 위함 ■ 보안 위협 - 공격자는 rootkit 설정파일들을 서버 관리자가 쉽게 발견하지 못하도록 /dev에 device 파일인 것처럼 위장하는 수법을 많이 사용함 점검 및 조치 방법 ■ 판단 기준 - 양호 : dev에 대한 파일 점검 후 존재하지 않는 device 파일을 제거한 경우 - 취약 : dev에 대한 파일 미점검 또는, 존재하지 않는 device 파일을 방치한 경우 ■ 조치 방법 - major, minor number를 가지지 않는 device 파일 제거 ◎ SOLARIS, LINUX, AIX, ..
world writable 파일 점검 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - world writable 파일을 이용한 시스템 접근 및 악의적인 코드 실행을 방지하기 위함 ■ 보안 위협 - 시스템 파일과 같은 중요 파일에 world writable 설정이 될 경우, 악의적인 사용자가 해당 파일을 마음대로 파일을 덧붙이거나 지울 수 있게 되어 시스템의 무단 접근 및 시스템 장애를 유발할 수 있음 점검 및 조치 방법 ■ 판단 기준 - world writable 파일이 존재하지 않거나, 존재 시 설정 이유를 확인하고 있는 경우 - world writable 파일이 존재하나 해당 설정 이유를 확인하고 있지 않는 경우 ■ 조치 방법 world writable 파일 존재 여부를 확인하고 불필요한 경우 제거 ..
사용자, 시스템 시작 파일 및 환경 파일 소유자 및 권한 설정 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 비인가자의 환경변수 조작으로 인한 보안 위험을 방지하기 위함 ■ 보안 위협 - 홈 디렉터리 내의 사용자 파일 및 사용자별 시스템 시작 파일 등과 같은 환경변수 파일의 접근권한 설정이 적절하지 않을 경우 비인가자가 환경변수 파일을 변조하여 정상 사용 중인 사용자의 서비스가 제한 될 수 있음 ⌘ 환경변수 파일 종류 : ".profile", ".kshrc", ".cshrc", ".bashrc", ".bash_profile", ".login", ".exec", ".netrc" 등 점검 및 조치 방법 ■ 판단 기준 - 양호 : 홈 디렉터리 환경변수 파일 소유자가 root 또는, 해당 계정으로 지정되어 있..
보안장비 Default 패스워드 변경 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 보안장비의 기본 관리자 계정 패스워드는 인터넷이나 매뉴얼 등에 공개되어 있으므로 보안장비의 기본 관리자 계정 패스워드를 변경하여 공격자가 기본 관리자 계정 정보를 통해 보안장비를 장악하지 못하게 하기 위함 ■ 보안 위협 - 보안장비의 기본 관리자 계정 패스워드를 변경하지 않을 경우, 공격자가 공개된 기본 관리자 계정의 정보를 이용하여 보안장비에 불법적인 접근을 시도해 보안장비 설정 값을 변경함으로써 시스템 침입 제공 및 보안장비를 무력화 할 수 있는 위험이 존재함 점검 및 조치 방법 ■ 판단 기준 - 양호 : 장비 디폴트 패스워드 또는 유추 가능한 패스워드를 사용하지 않은 경우 (특수문자, 숫자, 영문 대소문자 포함 8..
일정 횟수의 로그인 실패 시 이에 대한 잠금정책 적용 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 일정 횟수의 로그인 실패 시 계정 잠금 정책을 설정하여 비인가자의 자동화된 무작위 대입공격, 사전 대입 공격 등을 통한 사용자 계정 패스워드 유출을 방지하기 위함 ■ 보안 위협 - 일정한 횟수의 로그인 실패 횟수를 설정하여 제한하지 않으면 자동화된 방법으로 계정 및 패스워드를 획득하여 데이터베이스에 접근하여 정보를 유출할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 로그인 시도 횟수를 제한하는 값을 설정하는 경우 - 취약 : 로그인 시도 횟수를 제한하는 값을 설정하지 않은 경우 ■ 조치 방법 로그인 시도 횟수 제한 값 설정 Oracle Step 1) 접근 횟수 제한을 위해 파라미터 설정 Fai..
포맷 스트링 FS (format string) 취약점 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 포맷스트링 버그로 인한 위험으로부터 예방하기 위한 웹페이지 내 적절한 입력 값 검증 로직을 탑재하기 위함 ■ 보안 위협 - C언어로 만드는 프로그램 중 변수의 값을 출력하거나 입력받을 때 입력받은 값을 조작하여 프로그램의 메모리 위치를 반환받아 메모리 주소를 변조하는 시스템의 관리자 권한을 획득할 수 잇음 점검 및 조치 방법 ■ 점검 및 판단 기준 - 양호 : 임의의 문자열 입력에 대한 검증이 이루어지는 경우 - 취약 : 임의의 문자열 입력에 대한 검증이 이루어지지 않으며, 오류가 발생하는 경우 ■ 조치 방법 - 웹 서버 응용프로그램(Apache, Tomcat, IIS 등)을 최신 버전으로 패치하고 임의..
CISCO, Alteon, Passport, Juniper, Piolink 네트워크장비 패스워드 설정 방법 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 기본 패스워드를 변경 후 사용하는지 점검하여 기본 패스워드를 변경하지 않고 사용함으로써 발생할 수 있는 비인가자의 네트워크 장비 접근에 대한 통제가 이루어지는지 확인하기 위함 ■ 보안 위협 - 장비 출고 시 설정된 기본 패스워드를 변경하지 않고 그대로 사용할 경우 비인가자가 인터넷을 통한 벤더사 별 네트워크 장비 기본 패스워드를 쉽게 획들할 수 있음 - 획득한 패스워드를 사용하여 기본 패스워드를 변경하지 않고 관리 운용 중인 네트워크 장비에 접근하여 장비의 내부 설정(ACL)을 변경함으로써 해당 네트워크 장비를 통해 전송되는 데이터들이 비인가자에게 유..