주요정보통신기반기설 기술적 취약점 분석 평가 방법 상세가이드 124

3.28. ftpusers 파일 설정(FTP 서비스 root 계정 접근제한) [U-64] (중) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : FTP 서비스를 사용할 경우 ftpusers 파일 root 계정이 포함 여부 점검 ■ 목적 : root의 FTP 직접 접속을 방지하여 root 패스워드 정보를 노출되지 않도록 하기 위함 ■ 보안 위협 - FTP 서비스는 아이디 및 패스워드가 암호화되지 않은 채로 전송되어 스니핑에 의해서 관리자 계정의 아이디 및 패스워드가 노출될 수 있음 ■ 참고 ※ 스니핑: 컴퓨터 네트워크상에 흘러 다니는 트래픽을 도청하는 행위 ※ 기반시설 시스템에서 ftp 서비스의 이용은 원칙적으로 금지하나, 부득이 해당 기능을 활용 해야 하는 경우 shell 제한 등의 보안 조치를 반드시 적용하여야 함 ※ 관련 점검 항목 : U-63(중), U-64(하) 나. 점검방법 ■ 대상 : SOLARIS, LI..

3.27. ftpusers 파일 소유자 및 권한 설정 [U-63] (하) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : FTP 접근제어 설정파일에 관리자 외 비인가자들이 수정 제한 여부 점검 ■ 목적 : 비인가자들의 ftp 접속을 차단하기 위해 ftpusers 파일 소유자 및 권한을 관리해야함 ■ 보안 위협 - ftpusers 파일에 인가되지 않은 사용자를 등록하여 해당 계정을 이용, 불법 적인 FTP 서비스에 접근이 가능함 ■ 참고 ※ ftpusers 파일: FTP 접근제어 설정파일로써 해당 파일에 등록된 계정은 ftp에 접속할 수 없음 ※ 기반시설 시스템에서 ftp 서비스의 이용은 원칙적으로 금지하나, 부득이 해당 기능을 활용 해야 하는 경우 shell 제한 등의 보안 조치를 반드시 적용하여야 함 ※ 관련 점검 항목 : U-63(중), U-65(중) 나. 점검방법 ■ 대상 : SOLARI..

3.26. ftp 계정 shell 제한 [U-62] (중) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : ftp 기본 계정에 쉘 설정 여부 점검 ■ 목적 : FTP 서비스 설치 시 기본으로 생성되는 ftp 계정은 로그인이 필요하지 않은 계정으로 쉘을 제한하여 해당 계정으로의 시스템 접근을 차단하기 위함 ■ 보안 위협 - 불필요한 기본 계정에 쉘(Shell)을 부여할 경우, 공격자에게 해당 계정이 노출되어 ftp 기본 계정으로 시스템 접근하여 공격이 가능해짐 ■ 참고 ※ 쉘(Shell): 대화형 사용자 인터페이스로써, 운영체제(OS) 가장 외곽계층에 존재하여 사용자의 명령어를 이해하고 실행함 ※ 기반시설 시스템에서 ftp 서비스의 이용은 원칙적으로 금지하나, 부득이 해당 기능을 활용 해야 하는 경우 shell 제한 등의 보안 조치를 반드시 적용하여야 함 ※ 관련 점검 항목 : U..

3.25. ftp 서비스 확인 [U-61] (하) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : FTP 서비스가 활성화 되어있는지 점검 ■ 목적 : 취약한 서비스인 FTP서비스를 가급적 제한함을 목적으로 함 ■ 보안 위협 - FTP 서비스는 통신구간이 평문으로 전송되어 계정정보(아이디, 패스워드) 및 전송 데이터의 스니핑이 가능함 ■ 참고 ※ 기반시설 시스템에서 ftp 서비스의 이용은 원칙적으로 금지하나, 부득이 해당 기능을 활용 해야 하는 경우 SFTP 사용을 권고함 나. 점검방법 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 ■ 판단기준 - 양호 : FTP 서비스가 비활성화 되어 있는 경우 - 취약 : FTP 서비스가 활성화 되어 있는 경우 ■ 점검 명령어 OS 점검 파일 SOLARIS, AIX, HP-UX 일반 ftp 서비스 비활성화 여부 확인 ..

3.24. ssh 원격접속 허용 [U-60] (중) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : 원격 접속 시 SSH 프로토콜을 사용하는지 점검 ■ 목적 : 비교적 안전한 SSH 프로토콜을 사용함으로써 스니핑 등 아이디/패스워드의 누출의 방지를 목적으로 함 ■ 보안 위협 - 원격 접속 시 Telnet, FTP 등은 암호화되지 않은 상태로 데이터를 전송하기 때문에 아이디/패스워드 및 중요 정보가 외부로 유출될 위험성이 있음 ■ 참고 ※ SSH 사용 시 TCP/22번 포트를 기본 포트로 사용하기 때문에 공격자가 기본 포트를 통하여 공격을 시도할 수 있으므로 기본 포트를 변경하여 사용하는 것을 권고함 나. 점검방법 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 ■ 판단기준 - 양호 : 원격 접속 시 SSH 프로토콜을 사용하는 경우 ※ ssh, telnet이..

3.23. 웹서비스 영역의 분리 [U-41] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : 웹 서버의 루트 디렉터리와 OS의 루트 디렉터리를 다르게 지정하였는지 점검 ■ 목적 : 웹 서비스 영역과 시스템 영역을 분리시켜서 웹 서비스의 침해가 시스템 영역으로 확장될 가능성을 최소화하기 위함 ■ 보안 위협 - 웹 서버의 루트 디렉터리와 OS의 루트 디렉터리를 다르게 지정하지 않았을 경우, 비인가자가 웹 서비스를 통해 해킹이 성공할 경우 시스템 영역까지 접근이 가능하여 피해가 확장될 수 있음 나. 점검방법 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 ■ 판단기준 - 양호 : DocumentRoot를 별도의 디렉터리로 지정한 경우 - 취약 : DocumentRoot를 기본 디렉터리로 지정한 경우 ■ 점검 명령어 OS 점검 파일 SOLARIS, LINU..

3.22. 웹서비스 파일 업로드 및 다운로드 제한 [U-40] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : 파일 업로드 및 다운로드의 사이즈 제한 여부 점검 ■ 목적 : 기반시설 특성상 원칙적으로 파일 업로드 및 다운로드를 금지하고 있지만 불가피하게 필요시 용량 사이즈를 제한함으로써 불필요한 업로드와 다운로드를 방지해 서버의 과부하 예방 및 자원을 효율적으로 관리하기 위함 ■ 보안 위협 - 악의적 목적을 가진 사용자가 반복 업로드 및 웹 쉘 공격 등으로 시스템 권한을 탈취하거나 대용량 파일의 반복 업로드로 서버자원을 고갈시키는 공격의 위험이 있음 ■ 참고 ■※ 불필요한 업로드와 다운로드: 내부 정책에 맞지 않는 업로드와 다운로드를 말함. 예를 들어 5Mb 이상의 대용량 파일이나 확장자를 화이트 리스트 방식으로 제한함을 말함 나. 점검방법 ■ 대상 : SOLARIS, LINUX, ..

3.21. 웹서비스 링크 사용금지 [U-39] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : 심볼릭 링크, aliases 사용 제한 여부 점검 ■ 목적 : 무분별한 심볼릭 링크, aliases 사용제한으로 시스템 권한의 탈취 방지를 목적으로 함 ■ 보안 위협 - 웹 루트 폴더(DocumentRoot)에 root 디렉터리(/)를 링크하는 파일이 있으며 디렉터리 인덱싱 기능이 차단되어 있어도 root 디렉터리 열람이 가능함 ■ 참고 ※ 심볼릭 링크(Symbolic link, 소프트 링크): 윈도우 운영체제의 바로가기 아이콘과 비슷함. 링크 생성 시 파일 내용은 존재하지 않으나 사용자가 파일을 요청하면 링크가 가리키고 있는 원본 데이터에서 데이터를 가져와서 전달함. 직접 원본을 가리키지 않고 원본 데이터를 가리키는 포인터를 참조함으로써 원본데이터가 삭제, 이동, 수정이 ..

3.20. 웹서비스 불필요한 파일 제거 [U-38] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : Apache 설치 시 기본으로 생성되는 불필요한 파일의 삭제 여부 점검 ■ 목적 : Apache 설치 시 디폴트로 설치되는 불필요한 파일을 제거함을 목적으로 함. ■ 보안 위협 - Apache 설치 시 htdocs 디렉터리 내에 매뉴얼 파일은 시스템 관련정보를 노출하거나 해킹에 악용될 수 있음 ■ 참고 ※ 불필요한 파일: 샘플 파일, 매뉴얼 파일, 임시 파일, 테스트 파일, 백업 파일 등 나. 점검방법 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 ■ 판단기준 - 양호 : 기본으로 생성되는 불필요한 파일 및 디렉터리가 제거되어 있는 경우 - 취약 : 기본으로 생성되는 불필요한 파일 및 디렉터리가 제거되지 않은 경우 ■ 점검 명령어 OS 점검 파일 SOLAR..

3.19. 웹서비스 상위 디렉토리 접근 금지 [U-37] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : “..” 와 같은 문자 사용 등으로 상위 경로로 이동이 가능한지 여부 점검 ■ 목적 : 상위 경로 이동 명령으로 비인가자의 특정 디렉터리에 대한 접근 및 열람을 제한하여 중요 파일 및 데이터 보호를 목적으로 함 ■ 보안 위협 - 상위 경로로 이동하는 것이 가능할 경우 접근하고자 하는 디렉터리의 하위 경로에 접속하여 상위경로로 이동함으로써 악의적인 목적을 가진 사용자의 접근이 가능함 나. 점검방법 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 ■ 판단기준 - 양호 : 상위 디렉터리에 이동제한을 설정한 경우 - 취약 : 상위 디렉터리에 이동제한을 설정하지 않은 경우 ■ 점검 명령어 OS 점검 파일 SOLARIS, LINUX, AIX, HP-UX AllowOve..