전체 글 217

3.28. ftpusers 파일 설정(FTP 서비스 root 계정 접근제한) [U-64] (중) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : FTP 서비스를 사용할 경우 ftpusers 파일 root 계정이 포함 여부 점검 ■ 목적 : root의 FTP 직접 접속을 방지하여 root 패스워드 정보를 노출되지 않도록 하기 위함 ■ 보안 위협 - FTP 서비스는 아이디 및 패스워드가 암호화되지 않은 채로 전송되어 스니핑에 의해서 관리자 계정의 아이디 및 패스워드가 노출될 수 있음 ■ 참고 ※ 스니핑: 컴퓨터 네트워크상에 흘러 다니는 트래픽을 도청하는 행위 ※ 기반시설 시스템에서 ftp 서비스의 이용은 원칙적으로 금지하나, 부득이 해당 기능을 활용 해야 하는 경우 shell 제한 등의 보안 조치를 반드시 적용하여야 함 ※ 관련 점검 항목 : U-63(중), U-64(하) 나. 점검방법 ■ 대상 : SOLARIS, LI..

3.27. ftpusers 파일 소유자 및 권한 설정 [U-63] (하) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : FTP 접근제어 설정파일에 관리자 외 비인가자들이 수정 제한 여부 점검 ■ 목적 : 비인가자들의 ftp 접속을 차단하기 위해 ftpusers 파일 소유자 및 권한을 관리해야함 ■ 보안 위협 - ftpusers 파일에 인가되지 않은 사용자를 등록하여 해당 계정을 이용, 불법 적인 FTP 서비스에 접근이 가능함 ■ 참고 ※ ftpusers 파일: FTP 접근제어 설정파일로써 해당 파일에 등록된 계정은 ftp에 접속할 수 없음 ※ 기반시설 시스템에서 ftp 서비스의 이용은 원칙적으로 금지하나, 부득이 해당 기능을 활용 해야 하는 경우 shell 제한 등의 보안 조치를 반드시 적용하여야 함 ※ 관련 점검 항목 : U-63(중), U-65(중) 나. 점검방법 ■ 대상 : SOLARI..

3.26. ftp 계정 shell 제한 [U-62] (중) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : ftp 기본 계정에 쉘 설정 여부 점검 ■ 목적 : FTP 서비스 설치 시 기본으로 생성되는 ftp 계정은 로그인이 필요하지 않은 계정으로 쉘을 제한하여 해당 계정으로의 시스템 접근을 차단하기 위함 ■ 보안 위협 - 불필요한 기본 계정에 쉘(Shell)을 부여할 경우, 공격자에게 해당 계정이 노출되어 ftp 기본 계정으로 시스템 접근하여 공격이 가능해짐 ■ 참고 ※ 쉘(Shell): 대화형 사용자 인터페이스로써, 운영체제(OS) 가장 외곽계층에 존재하여 사용자의 명령어를 이해하고 실행함 ※ 기반시설 시스템에서 ftp 서비스의 이용은 원칙적으로 금지하나, 부득이 해당 기능을 활용 해야 하는 경우 shell 제한 등의 보안 조치를 반드시 적용하여야 함 ※ 관련 점검 항목 : U..

3.25. ftp 서비스 확인 [U-61] (하) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : FTP 서비스가 활성화 되어있는지 점검 ■ 목적 : 취약한 서비스인 FTP서비스를 가급적 제한함을 목적으로 함 ■ 보안 위협 - FTP 서비스는 통신구간이 평문으로 전송되어 계정정보(아이디, 패스워드) 및 전송 데이터의 스니핑이 가능함 ■ 참고 ※ 기반시설 시스템에서 ftp 서비스의 이용은 원칙적으로 금지하나, 부득이 해당 기능을 활용 해야 하는 경우 SFTP 사용을 권고함 나. 점검방법 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 ■ 판단기준 - 양호 : FTP 서비스가 비활성화 되어 있는 경우 - 취약 : FTP 서비스가 활성화 되어 있는 경우 ■ 점검 명령어 OS 점검 파일 SOLARIS, AIX, HP-UX 일반 ftp 서비스 비활성화 여부 확인 ..

내 맘대로 읽기 - 아들아, 돈 공부해야 한다. (정선용)

습관 "매일 아침 잠자리를 정돈하는 건, 그날의 첫번째 과업을 달성했다는 뜻입니다." - 미 해군 제동 윌리엄 H. 멕레이븐 성공하는 사람들은 사소한걸 꾸준하게 하는 사람들이다. 유튜브에서 누군가 성공하는 사람들의 습관에 대해 얘기하는 것을 들었다. 바쁜 와중에 매일 시간을 내서 30분 동안 운동을 하고, 30분이상 책을 읽는다고.. 원한는 목표를 간단히 한줄로 정리해서 시시때때로 상상하고 되새긴다고. 11월이지만 2022년을 시작했다. 30분 달리기를 시작 했고, 일주일에 한권이상 책을 읽기를 시작 했으며, 경제공부를 시작했다. 지금부터 새해는 1월 1일이 아니고 11월 1일이다. 습관을 들이는 시간이 2달은 되어야 된다고 생각 해서, 10월은 새해 계획 세우기, 11월은 새해 시작 ... 몇번의 실패..

3.24. ssh 원격접속 허용 [U-60] (중) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : 원격 접속 시 SSH 프로토콜을 사용하는지 점검 ■ 목적 : 비교적 안전한 SSH 프로토콜을 사용함으로써 스니핑 등 아이디/패스워드의 누출의 방지를 목적으로 함 ■ 보안 위협 - 원격 접속 시 Telnet, FTP 등은 암호화되지 않은 상태로 데이터를 전송하기 때문에 아이디/패스워드 및 중요 정보가 외부로 유출될 위험성이 있음 ■ 참고 ※ SSH 사용 시 TCP/22번 포트를 기본 포트로 사용하기 때문에 공격자가 기본 포트를 통하여 공격을 시도할 수 있으므로 기본 포트를 변경하여 사용하는 것을 권고함 나. 점검방법 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 ■ 판단기준 - 양호 : 원격 접속 시 SSH 프로토콜을 사용하는 경우 ※ ssh, telnet이..

3.23. 웹서비스 영역의 분리 [U-41] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : 웹 서버의 루트 디렉터리와 OS의 루트 디렉터리를 다르게 지정하였는지 점검 ■ 목적 : 웹 서비스 영역과 시스템 영역을 분리시켜서 웹 서비스의 침해가 시스템 영역으로 확장될 가능성을 최소화하기 위함 ■ 보안 위협 - 웹 서버의 루트 디렉터리와 OS의 루트 디렉터리를 다르게 지정하지 않았을 경우, 비인가자가 웹 서비스를 통해 해킹이 성공할 경우 시스템 영역까지 접근이 가능하여 피해가 확장될 수 있음 나. 점검방법 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 ■ 판단기준 - 양호 : DocumentRoot를 별도의 디렉터리로 지정한 경우 - 취약 : DocumentRoot를 기본 디렉터리로 지정한 경우 ■ 점검 명령어 OS 점검 파일 SOLARIS, LINU..

3.22. 웹서비스 파일 업로드 및 다운로드 제한 [U-40] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : 파일 업로드 및 다운로드의 사이즈 제한 여부 점검 ■ 목적 : 기반시설 특성상 원칙적으로 파일 업로드 및 다운로드를 금지하고 있지만 불가피하게 필요시 용량 사이즈를 제한함으로써 불필요한 업로드와 다운로드를 방지해 서버의 과부하 예방 및 자원을 효율적으로 관리하기 위함 ■ 보안 위협 - 악의적 목적을 가진 사용자가 반복 업로드 및 웹 쉘 공격 등으로 시스템 권한을 탈취하거나 대용량 파일의 반복 업로드로 서버자원을 고갈시키는 공격의 위험이 있음 ■ 참고 ■※ 불필요한 업로드와 다운로드: 내부 정책에 맞지 않는 업로드와 다운로드를 말함. 예를 들어 5Mb 이상의 대용량 파일이나 확장자를 화이트 리스트 방식으로 제한함을 말함 나. 점검방법 ■ 대상 : SOLARIS, LINUX, ..

3.21. 웹서비스 링크 사용금지 [U-39] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : 심볼릭 링크, aliases 사용 제한 여부 점검 ■ 목적 : 무분별한 심볼릭 링크, aliases 사용제한으로 시스템 권한의 탈취 방지를 목적으로 함 ■ 보안 위협 - 웹 루트 폴더(DocumentRoot)에 root 디렉터리(/)를 링크하는 파일이 있으며 디렉터리 인덱싱 기능이 차단되어 있어도 root 디렉터리 열람이 가능함 ■ 참고 ※ 심볼릭 링크(Symbolic link, 소프트 링크): 윈도우 운영체제의 바로가기 아이콘과 비슷함. 링크 생성 시 파일 내용은 존재하지 않으나 사용자가 파일을 요청하면 링크가 가리키고 있는 원본 데이터에서 데이터를 가져와서 전달함. 직접 원본을 가리키지 않고 원본 데이터를 가리키는 포인터를 참조함으로써 원본데이터가 삭제, 이동, 수정이 ..

3.20. 웹서비스 불필요한 파일 제거 [U-38] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : Apache 설치 시 기본으로 생성되는 불필요한 파일의 삭제 여부 점검 ■ 목적 : Apache 설치 시 디폴트로 설치되는 불필요한 파일을 제거함을 목적으로 함. ■ 보안 위협 - Apache 설치 시 htdocs 디렉터리 내에 매뉴얼 파일은 시스템 관련정보를 노출하거나 해킹에 악용될 수 있음 ■ 참고 ※ 불필요한 파일: 샘플 파일, 매뉴얼 파일, 임시 파일, 테스트 파일, 백업 파일 등 나. 점검방법 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 ■ 판단기준 - 양호 : 기본으로 생성되는 불필요한 파일 및 디렉터리가 제거되어 있는 경우 - 취약 : 기본으로 생성되는 불필요한 파일 및 디렉터리가 제거되지 않은 경우 ■ 점검 명령어 OS 점검 파일 SOLAR..