주요정보통신기반기설 기술적 취약점 분석 평가 방법 상세가이드 124

2.1. 보안장비 원격 관리 접근 통제 [S-05] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : 보안장비 원격 관리 시 관리자 IP 또는 특정 IP만 접근이 가능하도록 설정하 였는지 점검 ■ 목적 : 보안장비에 원격으로 접근할 수 있는 IP를 등록함으로써 비인가자의 보안장비 접근을 차단하고 보안장비에 접근이 허용된 특정인들만 보안장비에 접근을 가능하도록 하기 위함 ■ 보안 위협 - 보안장비 원격 관리 시 특정 IP만 접근 가능하도록 설정하지 않을 경우, 외부에 있는 공격자에 의해 계정이 탈취 당하였을 때 보안장비 접근이 가능하게 되어 보안장비 설정 값을 변경하여 보안장비를 무력화 시킬 수 있음 ■ 참고 - 보안장비에서 제공하는 관리자 접근제한 기능을 통해 관리자 단말기 또는 콘솔 장비의 허용된 IP만을 등록하고 접근을 제한할 수 있음 - 보안장비 원격 관리를 원칙적으로..

1.5. 로그인 실패 횟수 제한 [S-17] (중) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 - 보안장비에서 제공하고 있는 로그인 임계값 설정의 활성화 여부 점검 ■ 목적 - 보안장비에서 제공하는 로그인 실패횟수 제한 기능을 사용하여 공격자의 자동화 툴을 이용한 패스워드 대입 공격을 막기 위함 ■ 보안 위협 - 로그인 실패횟수 제한 기능을 활성화 하여 사용하지 않을 경우, 공격자는 자동화된 방법을 통하여 무작위 대입 공격이나 사전 대입 공격 등을 시도하여 계정의 패스워드를 탈취할 수 있음 ■ 참고 - 기종에 따라 Limited/Lockout로 표시됨 - 보안장비에 계정 잠금시간 기능을 지원할 시 함께 설정하면 보안성이 향상됨 나. 점검방법 ■ 대상 : 방화벽, IPS, VPN, IDS, Anti-DDoS, 웹방화벽 등 ■ 판단기준 - 양호 : 로그온 실패횟수를 5회 이..

1.4. 보안장비 계정 관리 [S-04] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 - 보안장비에 등록되어 있는 계정 중 사용하지 않는 계정을 제거 또는 관리하고 있는지 점검 ■ 목적 - 사용하지 않는 불필요한 계정을 관리함으로써 관리되지 않은 계정을 통한 공격을 차단하기 위함 ■ 보안 위협 - 보안장비에 등록되어 있는 불필요한 계정을 관리하지 않을 경우, 공격자의 무작위 대입 방법이나 사전 대입 공격에 의해 불필요한 계정을 통한 접근 위험이 존재하며 공용계정 및 휴면계정이 존재할 경우 계정 탈취 시 침해사고 발생 때 사후 추적이 어려움 ■ 참고 - 계정은 1인 1계정 사용을 원칙으로 운영해야 하며, 계정의 공용을 금지하여야 함 나. 점검방법 ■ 대상 : 방화벽, IPS, VPN, IDS, Anti-DDoS, 웹방화벽 등 ■ 판단기준 - 양호 : 불필요한 공용..

1.3. 보안장비 계정별 권한 설정 [S-03] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 - 보안장비에 등록한 계정들에 대해 업무에 불필요한 권한 여부 점검 ■ 목적 - 보안장비에 등록한 계정의 용도별 권한부여를 함으로써 권한 없는 사용자의 설정 변경으로 인한 시스템 침입 경로 유출 위험을 줄이고 관리자 계정이 아닌 일반계정이 공격자에게 탈취되었을 때 보안장비를 장악하지 못하게 하기 위함 ■ 보안 위협 - 보안장비 계정별 권한 설정이 없을 경우, 권한 없는 사용자의 의도하지 않은 보안정책 수정이나 보안장비 설정 값 변경을 통하여 공격자에게 시스템 침입 경로를 제공할 수 있음 ■ 참고 - 관리자 권한은 최소한의 계정에만 부여 나. 점검방법 ■ 대상 : 방화벽, IPS, VPN, IDS, Anti-DDoS, 웹방화벽 등 ■ 판단기준 - 양호 : 사용자별 계정의 용도 파..

1.2. 보안장비 Default 패스워드 변경 [S-02] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 - 보안장비에 기본적으로 설정되어 있는 관리자 계정의 패스워드를 변경 없이 사용하고 있는지 점검 ■ 목적 - 보안장비의 기본 관리자 계정 패스워드는 인터넷이나 매뉴얼 등에 공개되어 있으므로 보안장비의 기본 관리자 계정 패스워드를 변경하여 공격자가 기본 관리자 계정 정보를 통해 보안장비를 장악하지 못하게 하기 위함 ■ 보안 위협 - 보안장비의 기본 관리자 계정 패스워드를 변경하지 않을 경우, 공격자가 공 개된 기본 관리자 계정의 정보를 이용하여 보안장비에 불법적인 접근을 시도 해 보안장비 설정 값을 변경함으로써 시스템 침입 경로 제공 및 보안장비를 무력화 할 수 있는 위험이 존재함 ■ 참고 - Default 패스워드: 장비 제조업체에서 출고 시 설정되어 나오는 기본 관리자 계정의..

1.1 보안장비 Default 계정 변경 [S-01] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 - 보안장비에 기본적으로 설정되어 있는 관리자 계정의 변경 여부 점검 ■ 목적 - 보안장비의 기본 관리자 계정 패스워드는 인터넷이나 매뉴얼 등에 공개되어 있으므로 보안장비의 기본 관리자 계정을 변경하여 공격자가 기본 관리자 계정 정보를 통해 보안장비를 장악하지 못하게 하기 위함 ■ 보안 위협 - 보안장비의 기본 관리자 계정을 변경하지 않을 경우, 공격자가 공개된 기본 관리자 계정의 정보들을 통하여 보안장비에 불법적인 접근을 시도해 보안장비 설정 값을 변경함으로써 시스템 침입 경로 제공 및 보안장비를 무력화할 수 있는 위험이 존재함 ■ 참고 - Default 계정: 장비 제조업체에서 출고 시 설정되어 나오는 기본 관리자 계정정보 나. 점검 방법 ■ 대상 : 방화벽, IPS, VP..

28. 쿠키 변조 WEB [CC] - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : 쿠키 사용 여부 및 사용하는 경우 안전한 알고리즘으로 암호화 여부 점검 ■ 목적 : 쿠키를 사용하는 경우 안전한 알고리즘으로 암호화하여 공격자가 쿠키 인젝션 등과 같은 쿠키 값 변조를 통한 다른 사용자로의 위장 및 권한 변경을 방지하고자 함 ■ 보안 위협 - 클라이언트에 전달되는 쿠키에 사용자 식별 값이 평문으로 노출될 경우 쿠키 변조를 통해 다른 사용자의 유효한 세션을 취득할 수 있으며, 기타 중요정보의 유출 및 변조 가능함 ■ 참고 ※ 쿠키(Cookie): 인터넷 사용자가 어떠한 웹 사이트를 방문할 경우 그 사이트가 사용하고 있는 서버에서 인터넷 사용자의 컴퓨터에 설치하는 작은 기록 정보 파일 ※ 소스코드 및 취약점 점검 필요 나. 점검방법 ■ 대상 : 웹 애플리케이션 ..

27. 데이터 평문 전송 WEB [SN] - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : 서버와 클라이언트 간 통신 시 데이터의 암호화 여부 점검 ■ 목적 : 서버와 클라이언트 간 통신 시 데이터의 암호화 전송 미흡으로 정보 유출의 위험을 방지하고자 함 ■ 보안 위협 - 웹 상의 데이터 통신은 대부분 텍스트 기반으로 이루어지기 때문에 서버와 클라이언트 간에 암호화 프로세스를 구현하지 않으면 간단한 도청(Sniffing) 을 통해 정보를 탈취 및 도용할 수 있음 ■ 참고 ※ Sniffing: 스니퍼(sniff: 냄새를 맡다, 코를 킁킁거리다)를 이용하여 네트워크상의 데이터를 도청하는 행위 ※ 소스코드 및 취약점 점검 필요 나. 점검방법 ■ 대상 : 웹 애플리케이션 소스코드, 웹 서버 ■ 판단기준 - 양호 : 중요정보 전송구간에 암호화 통신이 적용된 경우 - 취약 ..

26. 위치 공개 WEB [PL] - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : 예측 가능한 폴더의 위치 사용 여부 및 불필요한 파일의 존재 여부 점검 ■ 목적 : 공격자가 폴더의 위치를 예측하여 파일 및 정보 획득을 방지하고자 함 보안 위협 - 폴더나 파일명의 위치가 예측 가능하여 쉽게 노출될 경우 공격자는 이를 악용하여 대상에 대한 정보를 획득하고 민감한 데이터에 접근 가능 나. 점검방법 ■ 대상 : 웹 서버 ■ 판단기준 - 양호 : 불필요한 파일이 존재하지 않고, 샘플 페이지가 존재하지 않을 경우 - 취약 : 불필요한 파일이 존재하거나, 샘플 페이지가 존재하는 경우 ■ 점검방법 Step 1) 웹 루트 디렉터리 내 웹 서비스에 불필요한 확장자 (.bak, .backup, .org, .old, .zip, .log, .sql, .new, .txt, .t..

25. 경로 추적 WEB [PT] - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : 웹 서버와 웹 애플리케이션의 파일 또는 디렉터리의 접근 통제 여부 점검 ■ 목적 : 웹 서버 또는 웹 애플리케이션의 중요한 파일과 데이터의 접근 및 실행을 방지하고자 함 ■ 보안 위협 - 웹 서버와 웹 애플리케이션의 파일 또는 디렉터리 접근이 통제되지 않아 웹 서버 또는 웹 애플리케이션의 중요한 파일과 데이터에 접근을 허용하는 취약점으로 웹 루트 디렉터리에서 외부의 파일까지 접근하여 이를 실행할 수 있음 ■ 참고 ※ 소스코드 및 취약점 점검 필요 나. 점검방법 ■ 대상 : 웹 애플리케이션 소스코드, 웹 서버, 웹 방화벽 ■ 판단기준 - 양호 : 웹 루트 디렉터리보다 상위 디렉터리(예. /root)에 접근이 불가능한 경우 - 취약 : 웹 루트 디렉터리보다 상위 디렉터리에 접근..