U-39 웹서비스 링크 사용금지 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 심볼릭 링크, aliases 사용 제한 여부 점검 ■ 점검목적 무분별한 심볼릭 링크, aliases 사용제한으로 시스템 권한의 탈취 방지를 목적으로 함 ■ 보안위협 웹 루트 폴더(DocumentRoot)에 root 디렉터리(/)를 링크하는 파일이 있으며 디렉터리 인덱싱 기능이 차단되어 있어도 root 디렉터리 열람이 가능함 ■ 참고 ※ 심볼릭 링크(Symbolic link, 소프트 링크) 윈도우 운영체제의 바로가기 아이콘과 비슷함 링크 생성 시 파일 내용은 존재하지 않으나 사용자가 파일을 요청하면 링크가 가리키고 있는 원본 데이터에서 데이터를 가져와서 전달함 직접 원본을 가리키지 않고 원본 데이터를 가리키는 ..
U-40 웹서비스 파일 업로드 및 다운로드 제한 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 파일 업로드 및 다운로드의 사이즈 제한 여부 점검 ■ 점검목적 기반시설 특성상 원칙적으로 파일 업로드 및 다운로드를 금지하고 있지만 불가피하게 필요시 용량 사이즈를 제한함으로써 불필요한 업로드와 다운로드를 방지해 서버의 과부하 예방 및 자원을 효율적으로 관리하기 위함 ■ 보안위협 악의적 목적을 가진 사용자가 반복 업로드 및 웹 쉘 공격 등으로 시스템 권한을 탈취하거나 대용량 파일의 반복 업로드로 서버자원을 고갈시키는 공격의 위험이 있음 ■ 참고 ※ 불필요한 업로드와 다운로드 내부 정책에 맞지 않는 업로드와 다운로드를 말함 예를 들어 5Mb 이상의 대용량 파일이나 확장자를 화이트 리스트 방식으로..
U-42 최신 보안패치 및 벤더 권고사항 적용 ■ 점검영역 : 패치 관리 ■ 항목 중요도 : 상 ■ 점검내용 시스템에서 최신 패치가 적용되어 있는지 점검 ■ 점검목적 주기적인 패치 적용을 통하여 보안성 및 시스템 안정성을 확보함 ■ 보안위협 최신 보안패치가 적용되지 않을 경우, 이미 알려진 취약점을 통하여 공격자에 의해 시스템 침해사고 발생 가능성이 존재함 점검대상 및 판단기준 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 양호 패치 적용 정책을 수립하여 주기적으로 패치관리를 하고 있으며, 패치 관련 내용을 확인하고 적용했을 경우 취약 패치 적용 정책을 수립하지 않고 주기적으로 패치관리를 하지 않거나 패치 관련 내용을 확인하지 않고 적용하지 않았을 경우 ■ 조치방법 O/S 관리자, 서비..
U-45 root 계정 su 제한 ■ 점검영역 : 계정 관리 ■ 항목 중요도 : 하 ■ 점검내용 su 명령어 사용을 허용하는 사용자를 지정한 그룹이 설정되어 있는지 점검 ■ 점검목적 su 관련 그룹만 su 명령어 사용 권한이 부여되어 있는지 점검하여 su 그룹에 포함되지 않은 일반 사용자의 su 명령 사용을 원천적으로 차단하는지 확인하기 위함 ■ 보안위협 무분별한 사용자 변경으로 타 사용자 소유의 파일을 변경 할 수 있으며 root 계정으로 변경하는 경우 관리자 권한을 획득 할 수 있음 점검대상 및 판단기준 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 양호 su 명령어를 특정 그룹에 속한 사용자만 사용하도록 제한되어 있는 경우 ※ 일반사용자 계정 없이 root 계정만 사용하는 경우 s..
U-49 불필요한 계정 제거 ■ 점검영역 : 계정 관리 ■ 항목 중요도 : 하 ■ 점검내용 시스템 계정 중 불필요한 계정(퇴직, 전직, 휴직 등의 이유로 사용하지 않는 계정 및 장기적으로 사용하지 않는 계정 등)이 존재하는지 점검 ■ 점검목적 불필요한 계정이 존재하는지 점검하여 관리되지 않은 계정에 의한 침입에 대비하는지 확인하기 위함 ■ 보안위협 로그인이 가능하고 현재 사용하지 않는 불필요한 계정은 사용중인 계정보다 상대적으로 관리가 취약하여 공격자의 목표가 되어 계정이 탈취될 수 있음 ※ 퇴직, 전직, 휴직 등의 사유발생시 즉시 권한을 회수 ■ 참고 ※ Default 계정: OS나 Package 설치 시 기본적으로 생성되는 계정(예 lp, uucp, nuucp 등) ※ 불필요한 default 계정 삭..
U-47 패스워드 최대 사용기간 설정 ■ 점검영역 : 계정 관리 ■ 항목 중요도 : 중 ■ 점검내용 시스템 정책에 패스워드 최대(90일 이하) 사용기간 설정이 적용되어 있는지 점검 ■ 점검목적 패스워드 최대 사용 기간 설정이 적용되어 있는지 점검하여 시스템 정책에서 사용자 계정의 장기간 패스워드 사용을 방지하고 있는지 확인하기 위함 ■ 보안위협 패스워드 최대 사용기간을 설정하지 않은 경우 비인가자의 각종 공격(무작위 대입 공격, 사전 대입 공격 등)을 시도할 수 있는 기간 제한이 없으므로 공격자 입장에서는 장기적인 공격을 시행할 수 있어 시행한 기간에 비례하여 사용자 패스워드가 유출될 수 있는 확률이 증가함 점검대상 및 판단기준 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 양호 패스워..
U-46 패스워드 최소 길이 설정 ■ 점검영역 : 계정 관리 ■ 항목 중요도 : 중 ■ 점검내용 시스템 정책에 패스워드 최소(8자 이상) 길이 설정이 적용되어 있는 점검 ■ 점검목적 패스워드 최소 길이 설정이 적용되어 있는지 점검하여 짧은(8자 미만) 패스워드 길이로 발생하는 취약점을 이용한 공격(무작위 대입 공격, 사전 대입 공격 등)에 대한 대비(사용자 패스워드 유출)가 되어 있는지 확인하기 위함 ■ 보안위협 패스워드 문자열이 짧은 경우 유추가 가능 할 수 있으며 암호화된 패스워드 해시값을 무작위 대입공격, 사전대입 공격 등으로 단시간에 패스워드 크렉이 가능함 ■ 참고 ※ 패스워드 최소길이를 8자리 이상으로 설정하여도 특수문자, 대소문자, 숫자를 혼합하여 사용하여함 점검대상 및 판단기준 ■ 대상 : ..
U-48 패스워드 최소 사용기간 설정 ■ 점검영역 : 계정 관리 ■ 항목 중요도 : 중 ■ 점검내용 시스템 정책에 패스워드 최소 사용기간 설정이 적용되어 있는지 점검 ■ 점검목적 사용자가 자주 패스워드를 변경할 수 없도록 하고 관련 설정(최근 암호 기억)과 함께 시스템에 적용하여 패스워드 변경 전에 사용했던 패스워드를 재사용 할 수 없도록 방지하는지 확인하기 위함 ■ 보안위협 ※ 최소 사용기간이 설정되어 있지 않아 반복적으로 즉시 변경이 가능한 경우 이전 패스워드 기억 횟수를 설정하여도 반복적으로 즉시 변경하여 이전 패스워드로 설정이 가능함 ■ 참고 ※ 최근 암호 기억 사용자가 현재 암호 또는 최근에 사용했던 암호와 동일한 새 암호를 만드는 것을 방지하는 설정. 예를 들어 값 1은 마지막 암호만 기억한다..
U-51 계정이 존재하지 않는 GID 금지 ■ 점검영역 : 계정 관리 ■ 항목 중요도 : 하 ■ 점검내용 그룹(예 /etc/group) 설정 파일에 불필요한 그룹(계정이 존재하지 않고 시스템 관리나 운용에 사용되지 않는 그룹, 계정이 존재하고 시스템 관리나 운용에 사용되지 않는 그룹 등)이 존재하는지 점검 ■ 점검목적 시스템에 불필요한 그룹이 존재하는지 점검하여 불필요한 그룹의 소유권으로 설정되어 있는 파일의 노출에 의해 발생할 수 있는 위험에 대한 대비가 되어 있는지 확인하기 위함 ■ 보안위협 계정이 존재하지 않는 그룹은 현재 사용되고 있는 그룹이 아닌 불필요한 그룹으로 삭제 조치가 필요함 ■ 참고 ※ GID(Group Identification) 다수의 사용자가 특정 개체를 공유할 수 있게 연계시키는..
U-52 동일한 UID 금지 ■ 점검영역 : 계정 관리 ■ 항목 중요도 : 중 ■ 점검내용 /etc/passwd 파일 내 UID가 동일한 사용자 계정 존재 여부 점검 ■ 점검목적 UID가 동일한 사용자 계정을 점검함으로써 타 사용자 계정 소유의 파일 및 디렉터리로의 악의적 접근 예방 및 침해사고 시 명확한 감사추적을 목적으로 함 ■ 보안위협 중복된 UID가 존재할 경우 시스템은 동일한 사용자로 인식하여 소유자의 권한이 중복되어 불필요한 권한이 부여되며 시스템 로그를 이용한 감사 추적 시 사용자가 구분되지 않음 (권한 할당은 그룹권한을 이용하여 운영) ■ 참고 ※ UID(User Identification) 여러 명의 사용자가 동시에 사용하는 시스템에서 사용자가 자신을 대표하기 위해 사용되는 식별 번호 ※..
U-50 root 계정 원격접속 제한 ■ 점검영역 : 계정 관리 ■ 항목 중요도 : 하 ■ 점검내용 시스템 관리자 그룹에 최소한(root 계정과 시스템 관리에 허용된 계정)의 계정만 존재하는지 점검 ■ 점검목적 관리자 그룹에 최소한의 계정만 존재하는지 점검하여 불필요하게 권한이 남용되고 있는지 확인하기 위함 ■ 보안위협 시스템을 관리하는 root 계정이 속한 그룹은 시스템 운영 파일에 대한 접근 권한이 부여되어 있으므로 해당 관리자 그룹에 속한 계정이 비인가자에게 유출될 경우 관리자 권한으로 시스템에 접근하여 계정 정보 유출, 환경설정 파일 및 디렉터리 변조 등의 위협이 존재함 점검대상 및 판단기준 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 양호 관리자 그룹에 불필요한 계정이 등록되..
U-53 사용자 shell 점검 ■ 점검영역 : 계정 관리 ■ 항목 중요도 : 하 ■ 점검내용 로그인이 불필요한 계정(adm, sys, daemon 등)에 쉘 부여 여부 점검 ■ 점검목적 로그인이 불필요한 계정에 쉘 설정을 제거하여, 로그인이 필요하지 않은 계정을 통한 시스템 명령어를 실행하지 못하게 하기 위함 ■ 보안위협 로그인이 불필요한 계정은 일반적으로 OS 설치 시 기본적으로 생성되는 계정으로 쉘이 설정되어 있을 경우, 공격자는 기본 계정들을 이용하여 시스템에 명령어를 실행 할 수 있음 ■ 참고 ※ 쉘(Shell) 대화형 사용자 인터페이스로써, 운영체제(OS) 가장 외곽계층에 존재하여 사용자의 명령어를 이해하고 실행함 점검대상 및 판단기준 ■ 대상 : SOLARIS, LINUX, AIX, HP-U..
U-05 root홈, 패스 디렉터리 권한 및 패스 설정 ■ 항목 중요도 : 상 ■ 점검내용 root 계정의 PATH 환경변수에 “.”이(마침표) 포함되어 있는지 점검 ■ 점검목적 비인가자가 불법적으로 생성한 디렉터리 및 명령어를 우선으로 실행되지 않도록 설정하기 위해 환경변수 점검이 필요함 ■ 보안위협 root 계정의 PATH(환경변수)에 정상적인 관리자 명령어(예: ls, mv, cp등)의 디렉터리 경로 보다 현재 디렉터리를 지칭하는 “.” 표시가 우선하면 현재 디렉터리에 변조된 명령어를 삽입하여 관리자 명령어 입력 시 악의적인 기능이 행 될 수 있음 ■ 참고 ※ 환경변수 프로세스가 컴퓨터에서 동작하는 방식에 영향을 미치는 동적인 값들의 집합으로 Path 환경변수는 실행파일을 찾는 경로에 대한 변수임 ..
W-25 FTP 서비스 구동 점검 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 시스템 내 FTP 서비스 구동 여부 점검 ■ 점검목적 인증 정보가 기본적으로 평문전송 되는 취약한 프로토콜인 FTP의 사용을 제한하여 네트워크 보안성을 높이고자 함 ■ 보안위협 OS에서 제공하는 기본적인 FTP 서비스를 사용할 경우 계정과 패스워드가 암호화되지 않은 채로 전송 되어 Sniffer에 의한 계정 정보의 노출 위험 존재 ■ 참고 ※ Sniffer: 네트워크 트래픽을 감시하고 분석하는 프로그램 점검대상 및 판단기준(윈도우 서버, window) ■ 대상 : Windows NT, 2000, 2003, 2008, 2012, 2016, 2019 양호 FTP 서비스를 사용하지 않는 경우 또는 secure F..
W-04 계정 잠금 임계값 설정 ■ 점검영역 : 계정관리 ■ 항목 중요도 : 상 ■ 점검내용 계정 잠금 임계값의 설정 여부 점검 ■ 점검목적 계정 잠금 임계값을 설정하여 공격자의 자유로운 자동화 암호 유추 공격을 차단하기 위함 ■ 보안위협 공격자는 시스템의 계정 잠금 임계값이 설정되지 않은 경우 자동화된 방법을 이용하여 모든 사용자 계정에 대해 암호조합 공격을 자유롭게 시도할 수 있으므로 사용자 계정 정보의 노출 위험이 있음 ■ 참고 ※ 계정 잠금 임계값 설정은 사용자 계정이 잠기는 로그온 실패 횟수를 결정하며 잠긴 계정은 관리자가 재설정하거나 해당 계정의 잠금 유지 시간이 만료되어야 사용할 수 있음 ※ 계정 잠금 정책: 해당 계정이 시스템으로부터 잠기는 환경과 시간을 결정하는 정책으로 ‘계정 잠금 기간..
W-53 로컬 로그온 허용 ■ 점검영역 : 계정관리 ■ 항목 중요도 : 중 ■ 점검내용 불필요한 계정의 로컬 로그온을 허용 여부 점검 ■ 점검목적 불필요한 계정에 로컬 로그온이 허용된 경우를 찾아 비인가자의 불법적인 시스템 로컬 접근을 차단하고자 함 ■ 보안위협 불필요한 사용자에게 로컬 로그온이 허용된 경우 비인가자를 통한 권한 상승을 위한 악성 코드의 실행 우려가 있음 ■ 참고 ※ “로컬로 로그온 허용” 권한은 시스템 콘솔에 로그인을 허용하는 권한으로 반드시 콘솔 접근이 필요한 사용자 계정에만 해당 권한을 부여하여야 함 ※ IIS 서비스를 사용할 경우 이 권한에 IUSR_ 계정을 할당함 점검대상 및 판단기준(윈도우 서버, window) ■ 대상 : Windows NT, 2000, 2003, 2008, ..
U-57 홈디렉토리 소유자 및 권한 설정 ■ 점검영역 : 파일 및 디렉토리 관리 ■ 항목 중요도 : 중 ■ 점검내용 홈 디렉터리의 소유자 외 타사용자가 해당 홈 디렉터리를 수정할 수 없도록 제한하는지 점검 ■ 점검목적 사용자 홈 디렉터리 내 설정파일이 비인가자에 의한 변조를 방지함 ■ 보안위협 홈 디렉터리 내 설정파일 변조 시 정상적인 서비스 이용이 제한될 우려가 존재함 점검대상 및 판단기준(리눅스, 유닉스) ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 양호 홈 디렉터리 소유자가 해당 계정이고, 타 사용자 쓰기 권한이 제거된 경우 취약 홈 디렉터리 소유자가 해당 계정이 아니고, 타 사용자 쓰기 권한이 부여된 경우 ■ 조치방법 사용자별 홈 디렉터리 소유주를 해당 계정으로 변경하고, 타사..
U-67 SNMP 서비스 Community String의 복잡성 설정 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 중 ■ 점검내용 SNMP Community String 복잡성 설정 여부 점검 ■ 점검목적 Community String 기본 설정인 Public, Private는 공개된 내용으로 공격자가 이를 이용하여 SNMP 서비스를 통해 시스템 정보를 얻을 수 있기 때문에 Community String을 유추하지 못하도록 설정해야함 ■ 보안위협 Community String은 Default로 public, private로 설정된 경우가 많으며, 이를 변경하지 않으면 이 String을 악용하여 환경설정 파일 열람 및 수정을 통한 공격, 간단한 정보수집에서부터 관리자 권한 획득 및 Dos공격까지 다양한..
W-07 공유 권한 및 사용자 그룹 설정 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 공유 디렉토리 내 Everyone 권한 존재 여부 점검 ■ 점검목적 디폴트 공유인 C$, D$, Admin$, IPC$ 등을 제외한 공유 폴더에 Everyone 그룹으로 공유되는 것을 금지하여 익명 사용자의 접근을 차단하기 위함 ■ 보안위협 Everyone이 공유계정에 포함되어 있으면 익명 사용자의 접근이 가능하여 내부 정보 유출 및 악성코드의 감염 우려가 있음 점검대상 및 판단기준(윈도우 서버, window) ■ 대상 : Windows NT, 2000, 2003, 2008, 2012, 2016, 2019 양호 일반 공유 디렉토리가 없거나 공유 디렉토리 접근 권한에 Everyone 권한이 없는 경우 ..
W-33 백신 프로그램 업데이트 ■ 점검영역 : 패치 관리 ■ 항목 중요도 : 상 ■ 점검내용 사용 백신의 최신 업데이트 여부 점검 ■ 점검목적 백신의 최신 업데이트 상태를 유지하기 위함 ■ 보안위협 백신이 지속적, 주기적으로 업데이트 되지 않은 경우 계속되는 신종 바이러스의 출현으로 인한 시스템 공격의 우려가 존재 ■ 참고 ※ 네트워크망이 격리된 기반보호 시설의 경우, 시스템에 설치된 백신의 최신 업데이트 상태 유지를 위해 적절한 업데이트 절차 및 적용 방법 수립이 필요함 점검대상 및 판단기준(윈도우 서버, window) ■ 대상 : Windows NT, 2000, 2003, 2008, 2012, 2016, 2019 양호 바이러스 백신 프로그램의 최신 엔진 업데이트가 설치되어 있거나, 망 격리 환경의 ..
W-55 최근 암호 기억 ■ 점검영역 : 계정관리 ■ 항목 중요도 : 중 ■ 점검내용 최근 암호 기억 정책 설정 여부 점검 ■ 점검목적 사용자가 현재 암호 또는 최근에 사용했던 암호와 동일한 새 암호를 만드는 것을 방지하기 위함 ■ 보안위협 최근 암호 기억 정책이 설정되지 않은 경우 특정 계정에 동일한 암호를 오랫동안 사용하는 것이 가능하여 공격자가 무작위 공격을 통해 패스워드 정보 노출 가능성이 커짐 ■ 참고 ※ 사용자가 현재 암호 또는, 최근에 사용했던 암호와 똑같은 새 암호로 설정할 수 없도록 하여야 함 ※ 이 정책은 암호정책 중 하나로 ‘패스워드 최소 사용 기간’ 정책과 같이 적용될 경우 보안성이 훨씬 강화됨 점검대상 및 판단기준(윈도우 서버, window) ■ 대상 : Windows NT, 20..