전체 글 217

2.9. SUID, SGID, 설정 파일점검 [U-13] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : 불필요하거나 악의적인 파일에 SUID, SGID 설정 여부 점검 ■ 목적 : 불필요한 SUID, SGID 설정 제거로 악의적인 사용자의 권한상승을 방지하기 위함 ■ 보안 위협 - SUID, SGID 파일의 접근권한이 적절하지 않을 경우 SUID, SGID 설정된 파일로 특정 명령어를 실행하여 root 권한 획득 가능함 ■ 참고 ※ SUID: 설정된 파일 실행 시, 특정 작업 수행을 위하여 일시적으로 파일 소유자의 권한을 얻게 됨 ※ SGID: 설정된 파일 실행 시, 특정 작업 수행을 위하여 일시적으로 파일 소유 그룹의 권한을 얻게 됨 ※ 불필요한 SUID/SGID 목록: 부록 참고 나. 점검방법 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 ■ 판단기준 -..

2.8. /etc/services 파일 소유자 및 권한 설정 [U-12] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : /etc/services 파일 권한 적절성 점검 ■ 목적 : /etc/services 파일을 관리자만 제어할 수 있게 하여 비인가자들의 임의적인 파일 변조를 방지하기 위함 ■ 보안 위협 - services 파일의 접근권한이 적절하지 않을 경우 비인가 사용자가 운영 포트 번호를 변경하여 정상적인 서비스를 제한하거나, 허용되지 않은 포트를 오픈하여 악성 서비스를 의도적으로 실행할 수 있음 ■ 참고 : ■※ /etc/services : 서비스 관리를 위해 사용되는 파일. 해당 파일에 서버에서 사용하는 모든 포트(port)들에 대해 정의되어 있으며, 필요시 서비스 기본사용 포트를 변경하여 네트워크 서비스를 운용할 수 있음 나. 점검방법 ■ 대상 : SOLARIS, LINUX, AI..

2.7. /etc/syslog.conf 파일 소유자 및 권한 설정 [U-11] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : /etc/syslog.conf 파일 권한 적절성 점검 ■ 목적 : /etc/syslog.conf 파일의 권한 적절성을 점검하여, 관리자 외 비인가자의 임 의적인 syslog.conf 파일 변조를 방지하기 위함 ■ 보안 위협 - syslog.conf 파일의 설정내용을 참조하여 로그의 저장위치가 노출되며 로그 을 기록하지 않도록 설정하거나 대량의 로그를 기록하게 하여 시스템 과부 하를 유도할 수 있음 ■ 참고 ※ /etc/syslog.conf : syslogd 데몬 실행시 참조되는 설정파일로 시스템 로그 기록의 종류, 위치 및 Level을 설정할 수 있음 나. 점검방법 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 ■ 판단기준 - 양호 : /etc/syslog..

2.6. /etc/(x)inetd.conf 파일 소유자 및 권한 설정 [U-10] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : /etc/(x)inetd.conf 파일 권한 적절성 점검 ■ 목적 : /etc/(x)inetd.conf 파일을 관리자만 제어할 수 있게 하여 비인가자들의 임의 적인 파일 변조를 방지하기 위함 ■ 보안 위협 - (x)inetd.conf 파일에 소유자외 쓰기 권한이 부여된 경우, 일반사용자 권한으로 (x)inetd.conf 파일에 등록된 서비스를 변조하거나 악의적인 프로그램(서비스)를 등록할 수 있음 ■ 참고 ※ (x)inetd (슈퍼데몬) : 자주 사용하지 않는 서비스가 상시 실행되어 메모리를 점유하는 것을 방지하기 위해 (x)inetd(슈퍼대몬)에 자주 사용하지 않는 서비스를 등록하여 요청 이 있을시에만 해당 서비스를 실행하고 요청이 끝나면 서비스를 종료하는 역할 수행 나...

2.5. /etc/hosts 파일 소유자 및 권한 설정 [U-09] - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : /etc/hosts 파일의 권한 적절성 점검 ■ 목적 : /etc/hosts 파일을 관리자만 제어할 수 있게 하여 비인가자들의 임의적인 파일 변조를 방지하기 위함 ■ 보안 위협 - hosts 파일에 비인가자 쓰기 권한이 부여된 경우, 공격자는 hosts파일에 악의적인 시스템을 등록하여, 이를 통해 정상적인 DNS를 우회하여 악성사이 트로의 접속을 유도하는 파밍(Pharming) 공격 등에 악용될 수 있음 - hosts파일에 소유자외 쓰기 권한이 부여된 경우, 일반사용자 권한으로 hosts 파일에 변조된 IP주소를 등록하여 정상적인 DNS를 방해하고 악성사이트로의 접속을 유도하는 파밍(Pharming) 공격 등에 악용될 수 있음 ■ 참고 : ※ /etc/hosts: IP 주소..

카테고리 없음 2021.11.02

2.4. /etc/shadow 파일 소유자 및 권한 설정 [U-08] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : /etc/shadow 파일 권한 적절성 점검 ■ 목적 : /etc/shadow 파일을 관리자만 제어할 수 있게 하여 비인가자들의 접근을 차단하도록 shadow 파일 소유자 및 권한을 관리해야함 ■ 보안 위협 - shadow파일은 패스워드를 암호화하여 저장하는 파일이며 해당 파일의 암호화된 해쉬값을 복호화하여(크래킹) 비밀번호를 탈취할 수 있음 ■ 참고 ※ /etc/shadow: 시스템에 등록된 모든 계정의 패스워드를 암호화된 형태로 저장 및 관리 하고 있는 파일 나. 점검방법 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 ■ 판단기준 - 양호 : /etc/shadow 파일의 소유자가 root이고, 권한이 400 이하인 경우 - 취약 : /etc/shadow..

2.3. /etc/passwd 파일 소유자 및 권한 설정 [U-07] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : /etc/passwd 파일 권한 적절성 점검 ■ 목적 : /etc/passwd 파일의 임의적인 변경을 차단하기 위해 비인가자가 권한 상승하는 것을 막기 위함 ■ 보안 위협 - 관리자(root) 외 사용자가 "/etc/passwd” 파일의 사용자 정보를 변조하여 shell 변경, 사용자 추가/삭제 등 root를 포함한 사용자 권한 획득 가능 ■ 참고 ※ /etc/passwd: 사용자의 ID, 패스워드, UID, GID, 홈 디렉터리, 쉘 정보를 담고 있는 파일 나. 점검방법 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 ■ 판단기준 - 양호 : /etc/passwd 파일의 소유자가 root이고, 권한이 644 이하인 경우 - 취약 : /etc/passwd 파..

2.2. 파일 및 디렉터리 소유자 설정 [U-06] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 : 소유자 불분명한 파일이나 디렉터리가 존재하는지 여부를 점검 ■ 목적 : 소유자가 존재하지 않는 파일 및 디렉터리를 삭제 및 관리하여 임의의 사용자가 해당파일을 열람, 수정하는 행위를 사전에 차단하기 위함 ■ 보안 위협 - 소유자가 존재하지 않는 파일의 UID와 동일한 값으로 특정계정의 UID값을 변경하면 해당 파일의 소유자가 되어 모든 작업이 가능함 ■ 참고 ■※ 소유자가 존재하지 않는 파일 및 디렉터리는 퇴직자의 자료이거나 관리 소홀로 인해 생긴 파일인 경우 또는 해킹으로 인한 공격자가 만들어 놓은 악의적인 파일인 경우가 있음 나. 점검방법 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 ■ 판단기준 - 양호 : 소유자가 존재하지 않는 파일 및 디렉터리가 ..

2.1. root홈, 패스 디렉터리 권한 및 패스 설정 [U-05] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 - root 계정의 PATH 환경변수에 “.”이(마침표) 포함되어 있는지 점검 ■ 목적 - 비인가자가 불법적으로 생성한 디렉터리 및 명령어를 우선으로 실행되지 않도록 설정하기 위해 환경변수 점검이 필요함 ■ 보안 위협 - root 계정의 PATH(환경변수)에 정상적인 관리자 명령어(예: ls, mv, cp등)의 디렉터리 경로 보다 현재 디렉터리를 지칭하는 “.” 표시가 우선하면 현재 디렉터리에 변조된 명령어를 삽입하여 관리자 명령어 입력 시 악의적인 기능이 실행 될 수 있음 ■ 참고 - 환경변수: 프로세스가 컴퓨터에서 동작하는 방식에 영향을 미치는 동적인 값들의 집합으로 Path 환경변수는 실행파일을 찾는 경로에 대한 변수임 - 나. 점검방법 ■ 대상 : SOLARIS, LIN..

1.4. 패스워드 파일 보호 [U-04] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

가. 취약점 개요 ■ 내용 - 시스템의 사용자 계정(root, 일반계정) 정보가 저장된 파일(예 /etc/passwd, /etc/shadow)에 사용자 계정 패스워드가 암호화되어 저장되어 있는지 점검 ■ 목적 - 일부 오래된 시스템의 경우 /etc/passwd 파일에 패스워드가 평문으로 저장 되므로 사용자 계정 패스워드가 암호화되어 저장되어 있는지 점검하여 비인가자의 패스워드 파일 접근 시에도 사용자 계정 패스워드가 안전하게 관리 되고 있는지 확인하기 위함 ■ 보안 위협 - 사용자 계정 패스워드가 저장된 파일이 유출 또는 탈취 시 평문으로 저장된 패스워드 정보가 노출될 수 있음 ■ 참고 ※ 관련 점검 항목 : U-07(상), U-08(상) 나. 점검방법 ■ 대상 : SOLARIS, LINUX, AIX, ..