주요정보통신기반기설 기술적 취약점 분석 평가 방법 상세가이드 124

3.18. 웹서비스 웹 프로세스 권한 제한 [U-36] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : Apache 데몬이 root 권한으로 구동되는지 여부 점검 ■ 목적 : Apache 데몬을 root 권한으로 구동하지 않고 별도의 권한으로 구동함으로써 침해사고 발생 시 피해범위 확산 방지를 목적으로 함 ■ 보안 위협 - 웹서비스 데몬을 root 권한으로 실행시 웹서비스가 파일을 생성, 수정하는 과정에서 웹서비스에 해당하지 않는 파일도 root 권한에 의해 쓰기가 가능 하며 해킹 발생시 root 권한이 노출 될 수 있음 나. 점검방법 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 ■ 판단기준 - 양호 : Apache 데몬이 root 권한으로 구동되지 않는 경우 - 취약 : Apache 데몬이 root 권한으로 구동되는 경우 ■ 점검 명령어 OS 점검 파일 ..

3.17. 웹서비스 디렉토리 리스팅 제거 [U-35] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : 디렉터리 검색 기능의 활성화 여부 점검 ■ 목적 : 외부에서 디렉터리 내의 모든 파일에 대한 접근 및 열람을 제한함을 목적으로 함 ■ 보안 위협 - 디렉터리 검색 기능이 활성화 되어 있을 경우, 사용자에게 디렉터리내 파일 이 표시되어 WEB 서버 구조 노출뿐만 아니라 백업 파일이나 소스파일, 공개되어서는 안되는 파일 등이 노출 가능함 나. 점검방법 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 ■ 판단기준 - 양호 : 디렉터리 검색 기능을 사용하지 않는 경우 - 취약 : 디렉터리 검색 기능을 사용하는 경우 ■ 점검 명령어 OS 점검 파일 SOLARIS, LINUX, AIX, HP-UX Indexes 옵션 사용 여부 확인 #vi /[Apache_home]/c..

3.16. DNS Zone Transfer 설정 [U-34] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : Secondary Name Server로만 Zone 정보 전송 제한 여부 점검 ■ 목적 : 허가되지 않는 사용자에게 Zone Transfer를 제한함으로써 호스트 정보, 시스템 정보 등 정보 유출의 방지를 목적으로 함 ■ 보안 위협 - 비인가자 Zone Transfer를 이용해 Zone 정보를 전송받아 호스트 정보, 시스템 정보, 네트워크 구성 형태 등의 많은 정보를 파악할 수 있음 ■ 참고 ■※ DNS Zone Transfer는 Primary Name Server와 Secondary Name Server 간에 Zone 정보를 일관성 있게 유지하기 위하여 사용하는 기능 나. 점검방법 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 ■ 판단기준 - 양호 : D..

3.15. DNS 보안 버전 패치 [U-33] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : BIND 최신버전 사용 유무 및 주기적 보안 패치 여부 점검 ■ 목적 : 취약점이 발표되지 않은 BIND 버전의 사용을 목적으로 함 ■ 보안 위협 - 최신버전(2016.01 기준 9.10.3-P2) 이하의 버전에서는 서비스거부 공격, 버퍼 오버플로우(Buffer Overflow) 및 DNS 서버 원격 침입 등의 취약성이 존재함 ■ 참고 ※ BIND(Berkeley Internet Name Domain): BIND는 BSD 기반의 유닉스 시스템을 위해 설 계된 DNS로 서버와 resolver 라이브러리로 구성되어 있음. 네임서버는 클라이언트들이 이름 자원들이나 객체들에 접근하여, 네트워크 내의 다른 객체들과 함께 정보를 공유 할 수 있게 해주는 네트워크 서비스로 사실상 컴퓨터..

3.14. 일반사용자의 Sendmail 실행 방지 [U-32] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : SMTP 서비스 사용 시 일반사용자의 q 옵션 제한 여부 점검 목적 : ■ 보안 위협 - 일반사용자의 q 옵션을 제한하여 Sendmail 설정 및 메일큐를 강제적으로 drop 시킬 수 없게 하여 비인가자에 의한 SMTP 서비스 오류 방지 ■ 참고 ※ SMTP(Simple Mail Transfer Protocol): 인터넷상에서 전자우편(E-mail)을 전송할 때 이용하게 되는 표준 통신 규약을 말함 나. 점검방법 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 ■ 판단기준 - 양호 : SMTP 서비스 미사용 또는, 일반 사용자의 Sendmail 실행 방지가 설정된 경우 - 취약 : SMTP 서비스 사용 및 일반 사용자의 Sendmail 실행 방지가 설정되어 ..

3.13. 스팸 메일 릴레이 제한 [U-31] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : SMTP 서버의 릴레이 기능 제한 여부 점검 ■ 목적 : 스팸 메일 서버로의 악용방지 및 서버 과부하의 방지를 위함 ■ 보안 위협 - SMTP 서버의 릴레이 기능을 제한하지 않는 경우, 악의적인 사용목적을 가진 사용자들이 스팸메일 서버로 사용하거나 Dos공격의 대상이 될 수 있음 ■ 참고 ※ SMTP(Simple Mail Transfer Protocol) 서버: 인터넷상에서 전자우편(E-mail)을 전송할 때 이용하게 되는 표준 통신 규약을 SMTP라고 하며, SMTP에 의해 전자 메일을 발신하는 서버(server)를 SMTP 서버라고 함 나. 점검방법 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 ■ 판단기준 - 양호 : SMTP 서비스를 사용하지 않거나..

3.12. Sendmail 버전 점검 [U-30] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : 취약한 버전의 Sendmail 서비스 이용 여부 점검 ■ 목적 : Sendmail 서비스 사용 목적 검토 및 취약점이 없는 버전의 사용 유무 점검 으로 최적화된 Sendmail 서비스의 운영 ■ 보안 위협 - 취약점이 발견된 Sendmail 버전의 경우 버퍼 오버플로우(Buffer Overflow) 공격에 의한 시스템 권한 획득 및 주요 정보 요출 가능성이 있음 ■ 참고 ※ Sendmail 서비스의 경우 최신버전(2016.01 기준 8.15.2) 이하 대부분의 버전에서 취약점이 보고되고 있기 때문에 O/S 관리자, 서비스 개발자가 패치 적용에 따른 서비스 영향 정도를 정확히 파악하고 주기적인 패치 적용 정책을 수립하여 적용함 나. 점검방법 ■ 대상 : SOLARIS, LIN..

3.11. tftp, talk 서비스 비활성화 [U-29] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : tftp, talk 등의 서비스를 사용하지 않거나 취약점이 발표된 서비스의 활성화 여부 점검 ■ 목적 : 안전하지 않거나 불필요한 서비스를 제거함으로써 시스템 보안성 및 리소스의 효율적 운용 ■ 보안 위협 - 사용하지 않는 서비스나 취약점이 발표된 서비스 운용 시 공격 시도 가능 나. 점검방법 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 ■ 판단기준 - 양호 : tftp, talk, ntalk 서비스가 비활성화 되어 있는 경우 - 취약 : tftp, talk, ntalk 서비스가 활성화 되어 있는 경우 ■ 점검 명령어 OS 점검 파일 LINUX, AIX, HP-UX, SOLARIS 5.9 이하 버전 불필요한 서비스 데몬 확인 #cat /etc/inetd...

2.20. 숨겨진 파일 및 디렉토리 검색 및 제거 [U-59] (하) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : 숨김 파일 및 디렉터리 내 의심스러운 파일 존재 여부 점검 ■ 목적 : 숨겨진 파일 및 디렉터리 중 의심스러운 내용은 정상 사용자가 아닌 공격자에 의해 생성되었을 가능성이 높음으로 이를 발견하여 제거함 ■ 보안 위협 - 공격자는 숨겨진 파일 및 디렉터리를 통해 시스템 정보 습득, 파일 임의 변경 등을 할 수 있음 나. 점검방법 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 ■ 판단기준 - 양호 : 불필요하거나 의심스러운 숨겨진 파일 및 디렉터리를 삭제한 경우 - 취약 : 불필요하거나 의심스러운 숨겨진 파일 및 디렉터리를 방치한 경우 ■ 점검 명령어 OS 점검 파일 SOLARIS, LINUX, AIX, HP-UX 특정 디렉터리 내 불필요한 파일 점검 #ls ..

2.19. 홈디렉토리로 지정한 디렉토리의 존재 관리 [U-58] (중) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : 사용자 계정과 홈 디렉터리의 일치 여부를 점검 ■ 목적 : /home 이외 사용자의 홈 디렉터리 존재 여부를 점검하여 비인가자가 시스템 명령어의 무단 사용을 방지하기 위함 ■ 보안 위협 - passwd 파일에 설정된 홈디렉터리가 존재하지 않는 경우, 해당 계정으로 로그인 시 홈디렉터리가 루트 디렉터리(“/“)로 할당되어 접근이 가능함 ■ 참고 ※ 홈디렉터리: 사용자가 로그인한 후 작업을 수행하는 디렉터리 ※ 일반 사용자의 홈 디렉터리 위치: /home/user명 나. 점검방법 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 ■ 판단기준 - 양호 : 홈 디렉터리가 존재하지 않는 계정이 발견되지 않는 경우 - 취약 : 홈 디렉터리가 존재하지 않는 계정이 발견된 ..