W-76 사용자별 홈 디렉토리 권한 설정 ■ 점검영역 : 보안 관리 ■ 항목 중요도 : 중 ■ 점검내용 사용자 홈 디렉토리 권한 적절성 점검 ■ 점검목적 사용자 홈 디렉토리에 적절한 권한을 부여하여 비인가 사용자에 의한 불필요한 정보 노출을 방지하기 위함 ■ 보안위협 사용자 계정별 홈 디렉토리의 권한이 제한되어 있지 않은 경우 임의의 사용자나 다른 사용자의 홈 디렉토리에 악의적인 목적으로 접근할 수 있으며, 접근 후 의도 또는, 의도하지 않은 행위로 시스템에 악영향을 미칠 수 있음 ■ 참고 - 점검대상 및 판단기준(윈도우 서버, window) ■ 대상 : Windows NT, 2000, 2003, 2008, 2012, 2016, 2019 양호 홈 디렉토리에 Everyone 권한이 없는 경우 (All Us..
U-21 r 계열 서비스 비활성화 ■ 항목 중요도 : 상 ■ 점검내용 r-command 서비스 비활성화 여부 점검 ■ 점검목적 r-command 사용을 통한 원격 접속은 NET Backup 또는 클러스터링 등 용도로 사용되기도 하나, 인증 없이 관리자 원격접속이 가능하여 이에 대한 보안위협을 방지하고자 함 ■ 보안위협 rsh, rlogin, rexec 등의 r command를 이용하여 원격에서 인증절차 없이 터미널 접속, 쉘 명령어를 실행이 가능함 ■ 참고 ※ r-command : 인증 없이 관리자의 원격접속을 가능하게 하는 명령어들로 rsh(remsh), rlogin, rexec, rsync 등이 있음 점검대상 및 판단기준 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 양호 불필요한 ..
U-23 DoS 공격에 취약한 서비스 비활성화 ■ 항목 중요도 : 상 ■ 점검내용 사용하지 않는 DoS 공격에 취약한 서비스의 실행 여부 점검 ■ 점검목적 시스템 보안성을 높이기 위해 취약점이 많이 발표된 echo, discard, daytime, chargen, ntp, snmp 등 서비스를 중지함 ■ 보안위협 해당 서비스가 활성화되어 있는 경우 시스템 정보 유출 및 DoS(서비스 거부 공격)의 대상이 될 수 있음 ■ 참고 ※ DoS(Denial of Service attack) 시스템을 악의적으로 공격해 해당 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격 특정 서버에게 수많은 접속 시도를 만들어 다른 이용자가 정상적으로 서비스 이용을 하지 못하게 하거나, 서버의 TCP ..
CC - 쿠키 변조 ■ 점검내용 쿠키 사용 여부 및 사용하는 경우 안전한 알고리즘으로 암호화 여부 점검 ■ 점검목적 쿠키를 사용하는 경우 안전한 알고리즘으로 암호화하여 공격자가 쿠키 인젝션 등과 같은 쿠키 값 변조를 통한 다른 사용자로의 위장 및 권한 변경을 방지하고자 함 ■ 보안위협 클라이언트에 전달되는 쿠키에 사용자 식별 값이 평문으로 노출될 경우 쿠키 변조를 통해 다른 사용자의 유효한 세션을 취득할 수 있으며, 기타 중요정보의 유출 및 변조 가능함 ■ 참고 ※ 쿠키(Cookie): 인터넷 사용자가 어떠한 웹 사이트를 방문할 경우 그 사이트가 사용하고 있는 서버에서 인터넷 사용자의 컴퓨터에 설치하는 작은 기록 정보 파일 ※ 소스코드 및 취약점 점검 필요 점검대상 및 판단기준 ■ 대상 : 웹 애플리케이..
리눅스 vi 편집기 ■ vi 편집기란? vi 편집기는 윈도우의 메모장처럼 사용되는 유닉스에서 제공하는 표준편집기를 말함 이미 존재하는 파일을 수정하는 경우 또는, 신규 파일을 만들고자 할 때 vi 명령을 사용함 #vi vi 명령어를 입력하여 프로그램을 시작하면 일반적으로 명령(normal)모드로 시작되고, 이때 키보드에서 “I” 키를 누르게되면 편집(insert)모드로 바뀌어 “Esc” 키를 누를 때까지 문서 작성을 할 수 있음 편집중인 문서 저장 시 “:w"를 입력하고, 수정 완료 후 ”:q"를 입력하여 프로그램을 종료함 파일에 쓰기 권한이 없을 때 'readonly‘ option qis set (use ! to override)라는 메시지가 출력이되면서 저장이 안 되는 경우가 있는데 이때는 강제 옵션..
W-74 세션 연결을 중단하기 전에 필요한 유휴시간 ■ 점검영역 : 보안관리 ■ 항목 중요도 : 중 ■ 점검내용 세션 연결 중단 시 유휴시간 설정 여부 점검 ■ 점검목적 세션이 중단되기 전에 SMB(서버 메시지 블록) 세션에서 보내야 하는 연속 유휴 시간을 결정하여 서비스 거부 공격 등에 악용되지 않도록 하기 위함 ■ 보안위협 SMB 세션에서는 서버 리소스를 사용하며, null(공백) 세션수가 많으면 서버 속도가 느려지거나 서버에 오류를 발생시킬 수 있으므로 공격자는 이를 악용하여 SMB 세션을 반복 설정하여 서버의 SMB 서비스가 느려지거나 응답하지 않게 하여 서비스 거부 공격을 실행 할 수 있음 ■ 참고 ※ Administrator는 이 정책을 활성화하여 컴퓨터가 비활성 SMB 세션을 중단하는 시점을..
SI - SQL 인젝션 ■ 점검내용 웹페이지 내 SQL 인젝션 취약점 존재 여부 점검 ■ 점검목적 대화형 웹 사이트에 비정상적인 사용자 입력 값 허용을 차단하여 악의적인 데이터베이스 접근 및 조작을 방지하기 위함 ■ 보안위협 해당 취약점이 존재하는 경우 비정상적인 SQL 쿼리로 DBMS 및 데이터(Data)를 열람하거나 조작 가능하므로 사용자의 입력 값에 대한 필터링을 구현하여야 함 ■ 참고 ※ SQL인젝션: 사용자의 입력 값으로 웹 사이트 SQL 쿼리가 완성되는 약점을 이용하며, 입력 값을 변조하여 비정상적인 SQL 쿼리를 조합하거나 실행하는 공격. 개발자가 생각지 못한 SQL문을 실행되게 함으로써 데이터베이스를 비정상적으로 조작 가능함 ※ SQL인젝션 공격 관련 코드 검토 필요 ※ 소스코드 및 취약점..
W-70 이벤트 로그 관리 설정 ■ 점검영역 : 로그 관리 ■ 항목 중요도 : 하 ■ 점검내용 이벤트 로그 파일 용량 및 보관 기간 설정 점검 ■ 점검목적 유사 시 책임추적을 위해 주요 이벤트가 누락되지 않도록 이벤트 로그 파일의 크기 및 보관 기간을 적절하게 유지하기 위함 ■ 보안위협 이벤트 로그 파일의 크기가 충분하지 않을 경우 중요 로그가 저장되지 않을 위험이 있으며, 최대 보존 크기를 초과하는 경우 자동으로 덮어 씀으로써 중요 로그의 손실의 우려가 있음 ■ 참고 - 점검대상 및 판단기준(윈도우 서버, window) ■ 대상 : Windows NT, 2000, 2003, 2008, 2012, 2016, 2019 양호 최대 로그 크기 “10,240KB 이상”으로 설정, “90일 이후 이벤트 덮어씀”을..
W-78 보안 채널 데이터 디지털 암호화 또는 서명 ■ 점검영역 : 보안 관리 ■ 항목 중요도 : 중 ■ 점검내용 ‘보안 채널 데이터 디지털 암호화 또는 서명‘ 정책 적절성 점검 ■ 점검목적 해당 정책을 활성화하여 보안 채널의 서명 또는 암호화가 협상되지 않는 한 보안 채널을 확립하지 않기 위함 ■ 보안위협 보안 채널이 암호화 되지 않은 경우 인증 트래픽 끼어들기 공격, 반복 공격 및 기타 유형의 네트워크 공격 등의 위험 존재 ■ 참고 - 점검대상 및 판단기준(윈도우 서버, window) ■ 대상 : Windows NT, 2000, 2003, 2008, 2012, 2016, 2019 양호 아래 3가지 정책이 “사용"으로 되어 있는 경우 취약 아래 3가지 정책이 "사용 안 함" 으로 되어 있는 경우 • 도..
W-73 사용자가 프린터 드라이버를 설치할 수 없게 함 ■ 점검영역 : 보안관리 ■ 항목 중요도 : 중 ■ 점검내용 사용자의 프린터 드라이버 설치 차단 여부 점검 ■ 점검목적 일반 사용자를 통한 프린터 드라이버 설치를 차단하여 의도하지 않은 시스템 손상을 방지하기 위함 ■ 보안위협 서버에 프린터 드라이버를 설치하는 경우 악의적인 사용자가 고의적으로 잘못된 프린터 드라이버를 설치하여 컴퓨터를 손상시킬 수 있으며, 프린터 드라이버로 위장한 악성 코드를 설치할 수 있음 ■ 참고 - 점검대상 및 판단기준(윈도우 서버, window) ■ 대상 : Windows NT, 2000, 2003, 2008, 2012, 2016, 2019 양호 “사용자가 프린터 드라이버를 설치할 수 없게 함” 정책 취약 “사용자가 프린터 ..
U-18 접속 IP 및 포트 제한 ■ 항목 중요도 : 상 ■ 점검내용 허용할 호스트에 대한 접속 IP 주소 제한 및 포트 제한 설정 여부 점검 ■ 점검목적 허용한 호스트만 서비스를 사용하게 하여 서비스 취약점을 이용한 외부자 공격을 방지하기 위함 ■ 보안위협 허용할 호스트에 대한 IP 및 포트제한이 적용되지 않은 경우, Telnet, FTP같은 보안에 취약한 네트워크 서비스를 통하여 불법적인 접근 및 시스템 침해사고가 발생할 수 있음 ■ 참고(접속 IP 및 포트제한 애플리케이션 종류 예시) ※ TCP Wrapper 네트워크 서비스에 관련한 트래픽을 제어하고 모니터링 할 수 있는 UNIX 기반의 방화벽 툴 ※ IPFilter 유닉스 계열에서 사용하는 공개형 방화벽 프로그램으로써 Packet Filter로 ..
W-79 파일 및 디렉토리 보호 ■ 점검영역 : 보안 관리 ■ 항목 중요도 : 중 ■ 점검내용 NTFS 파일 시스템 사용 여부 점검 ■ 점검목적 FAT 파일 시스템에 비해 보다 강화된 보안 기능을 제공하는 파일 시스템을 사용하기 위함 (파일과 디렉토리에 소유권과 사용 권한 설정이 가능하고 ACL(접근 통제 목록)을 제공) ■ 보안위협 FAT 파일 시스템 사용 시 사용자별 접근 통제를 적용할 수 없어 중요 정보 에 대한 책임 추적성 확보가 어려움 ■ 참고 ※ 기존에 FAT 파일 시스템을 사용하다가 NTFS로 변환하기 위해서는 convert.exe 명령을 사용할 수 있지만 FAT 파일 시스템으로 운영 중 변환해야 하는 경우 Default ACL이 적용되지 않으므로 가능한 초기 설치 시 NTFS 파일 시스템을..
■ 코드오류 타입 변환 오류, 자원(메모리 등)의 부적절한 반환 등과 같이 개발자가 범할 수 있는 코딩 오류로 인해 유발되는 보안약점이다. 신뢰할 수 없는 데이터의 역직렬화 ■ 개요 직렬화(Serialization)는 프로그램에서 특정 클래스의 현재 인스턴스 상태를 다른 서버로 전달하기 위해 클래스의 인스턴스 정보를 바이트 스트림으로 복사하는 작업으로, 메모리상에서 실행되고 있는 객체의 상태를 그대로 복제하여 파일로 저장하거나 수신 측에 전달하게 된다. 역직렬화(Deserialization)는 반대 연산으로 바이너리 파일(Binary File) 이나 바이트 스트림(Byte Stream)으로부터 객체 구조로 복원하게 된다. 이 때, 송신자가 네트워크를 이용하여 직렬화된 정보를 수신자에게 전달하는 과정에서 ..
N-31 Source 라우팅 차단 ■ 점검영역 : 기능관리 ■ 항목 중요도 : 중 ■ 점검내용 source routing를 차단하는지 점검 ■ 점검목적 인터페이스마다 no ip source-route를 적용하여 ip spoofing을 차단함 ■ 보안위협 공격자가 source routing된 패킷을 네트워크 내부에 발송할 수 있을 경우, 수신된 패킷에 반응하는 메시지를 가로채어 사용자 호스트를 마치 신뢰 관계에 있는 호스트와 통신하는 것처럼 만들 수 있음 ■ 참고 ※ source routing: 송신 측에서 routing 경로 정보를 송신 데이터에 포함해 routing시키는 방법으로 패킷이 전송되는 경로를 각각의 시스템이나 네트워크에 설정되어 있는 라우팅 경로를 통하지 않고 패킷 발송자가 설정 할 수 있는..
DI - 디렉터리 인덱싱 ■ 점검내용 웹 서버 내 디렉터리 인덱싱 취약점 존재 여부 점검 ■ 점검목적 디렉터리 인덱싱 취약점을 제거하여 특정 디렉터리 내 불필요한 파일 정보의 노출을 차단 ■ 보안위협 해당 취약점이 존재할 경우 브라우저를 통해 특정 디렉터리 내 파일 리스트를 노출하여 응용시스템의 구조를 외부에 허용할 수 있고, 민감한 정보가 포함된 설정 파일 등이 노출될 경우 보안상 심각한 위험을 초래할 수 있음 ■ 참고 ※ 디렉터리 인덱싱 취약점: 특정 디렉터리에 초기 페이지 (index.html, home.html, default.asp 등)의 파일이 존재하지 않을 때 자동으로 디렉터리 리스트를 출력하는 취약점 점검대상 및 판단기준 ■ 대상 : 웹 서버 양호 디렉터리 파일 리스트가 노출되지 않는 경우..
N-21 정책에 따른 로깅 설정 ■ 점검영역 : 로그관리 ■ 항목 중요도 : 중 ■ 점검내용 정책에 따른 로깅 설정이 이루어지고 있는지 점검 ■ 점검목적 로그 정보를 통해 장비 상태, 서비스 정상 여부 파악 및 보안사고 발생 시 원인 파악 및 각종 침해 사실에 대한 확인을 하기 위함 ■ 보안위협 로깅 설정이 되어 있지 않을 경우 원인 규명이 어려우며, 법적 대응을 위한 충분한 증거로 사용할 수 없음 ■ 참고 - 점검대상 및 판단기준(네트워크 취약점 진단) ■ 대상 : Cisco, Alteon, Passport, Juniper, Piolink 등 양호 로그 기록 정책에 따라 로깅 설정이 되어있는 경우 취약 로그 기록 정책 미 수립 또는 로깅 설정이 미흡한 경우 ■ 조치방법 로그 기록 정책을 수립하고 정책에..
PC-01 패스워드의 주기적 변경 ■ 점검영역 : 계정관리 ■ 항목 중요도 : 상 ■ 점검내용 최대 암호 사용 기간이 “90일” 이하로 설정되어 있는지 점검 ■ 점검목적 패스워드를 주기적으로 변경하여 암호 크래킹의 가능성을 낮추고, 불법으로 획득한 암호의 무단 사용을 방지하고자 함 ■ 보안위협 동일한 패스워드를 변경하지 않고 오랫동안 사용할 경우 유출이나 무차별 대입공격에 당할 가능성이 높고 이전에 사용하던 패스워드를 재사용한다면 비밀번호 추측 공격에 의해 계정을 탈취당할 우려가 있음 ■ 참고 - 점검대상 및 판단기준(PC(windows) 취약점 진단) ■ 대상 : Windows XP, Windows 7, Windows 8.1, Windows 10 양호 최대 암호 사용 기간이 “90일”이하로 설정되어 있..
W-08 하드디스크 기본 공유 제거 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 하드디스크 기본 공유 제거 여부 점검 ■ 점검목적 하드디스크 기본 공유를 제거하여 시스템 정보 노출을 차단하고자 함 ■ 보안위협 Windows는 프로그램 및 서비스를 네트워크나 컴퓨터 환경에서 관리하기 위해 시스템 기본 공유 항목을 자동으로 생성함. 이를 제거하지 않으면 비인가자가 모든 시스템 자원에 접근할 수 있는 위험한 상황이 발생할 수 있으며 이러한 공유 기능의 경로를 이용하여 바이러스가 침투될 수 있음 ■ 참고 ※ 기본 공유: 관리목적으로 자동 생성되는 공유 드라이브(Administrative share). 이러한 드라이브들은 C$, D$, E$ 등과 같이 이름 뒤에 $가 붙어서 숨겨진 공유로 처리..
W-58 터미널 서비스 암호화 수준 설정 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 중 ■ 점검내용 터미널 서비스 암호화 수준 적절성 점검 ■ 점검목적 터미널 서비스 암호화 설정으로 데이터를 암호화하여 클라이언트와 서버간의 통신에서 전송되는 데이터를 보호하기 위함 ■ 보안위협 서버 접속 시에 낮은 암호화 수준을 적용할 경우 악의적인 사용자에 의해 서버와 클라이언트간 주고받는 정보가 노출될 우려가 있음 ■ 참고 ※ 기반시설 시스템은 터미널 서비스의 사용을 원칙적으로 금지하나, 부득이 해당 서비스를 사용해야 하는 경우 클라이언트 서버간의 데이터 전송 시 암호화하여 보호해야 함 점검대상 및 판단기준(윈도우 서버, window) ■ 대상 : Windows NT, 2000, 2003, 2008, 2012, ..
U-11 /etc/syslog.conf 파일 소유자 및 권한 설정 ■ 항목 중요도 : 상 ■ 점검내용 /etc/syslog.conf 파일 권한 적절성 점검 ■ 점검목적 /etc/syslog.conf 파일의 권한 적절성을 점검하여, 관리자 외 비인가자의 임의적인 syslog.conf 파일 변조를 방지하기 위함 ■ 보안위협 syslog.conf 파일의 설정내용을 참조하여 로그의 저장위치가 노출되며 로그을 기록하지 않도록 설정하거나 대량의 로그를 기록하게 하여 시스템 과부하를 유도할 수 있음 ■ 참고 ※ /etc/syslog.conf syslogd 데몬 실행시 참조되는 설정파일로 시스템 로그 기록의 종류, 위치 및 Level을 설정할 수 있음 점검대상 및 판단기준 ■ 대상 : SOLARIS, LINUX, AI..
SE - 세션 예측 ■ 점검내용 단순한 방법(연속된 숫자 할당 등)으로 생성되는 세션 ID를 예측하여 세션 탈취 여부 점검 ■ 점검목적 사용자의 세션ID를 추측 불가능하도록 난수로 생성하여 공격자의 불법적인 접근을 차단하기 위함 ■ 보안위협 사용자에게 전달하는 세션 ID가 일정한 패턴을 가지고 있는 경우 공격자가 세션 ID를 추측하여 불법적인 접근을 시도할 수 있음 ■ 참고 ※ 세션(Session): 일정 시간 동안 같은 사용자(브라우저)로 부터 들어오는 일련의 요구를 하나의 상태로 보고 그 상태를 일정하게 유지시키는 기술 ※ 소스코드 및 취약점 점검 필요 점검대상 및 판단기준 ■ 대상 : 웹 애플리케이션 소스코드 양호 추측 불가능한 세션 ID가 발급되는 경우 취약 세션 ID가 일정한 패턴으로 발급되는 ..
D-13 DB 사용자 계정을 개별적으로 부여하여 사용 ■ 점검영역 : 계정관리 ■ 항목 중요도 : 중 ■ 점검내용 DB 접근 시 사용자별로 서로 다른 계정을 사용하여 접근하는지 점검 ■ 점검목적 사용자별 별도 DBMS 계정을 사용하여 DB에 접근하는지 점검하여 DB 계정 공유 사용으로 발생할 수 있는 로그 감사 추적 문제를 대비하고자 함 ■ 보안위협 DB 계정을 공유하여 사용할 경우 비인가자의 DB 접근 발생 시 계정 공유 사용으로 인해 로그 감사 추적의 어려움이 발생할 위험이 존재함 ■ 참고 - 점검대상 및 판단기준(데이터베이스/dbms 취약점 진단) ■ 대상 : Oracle, MSSQL, MySQL, ALTIBASE, TIBERO, PostgreSQL 등 양호 사용자별 계정을 사용하고 있는 경우 취약..
D-15 일정 횟수의 로그인 실패 시 이에 대한 잠금정책 설정 ■ 점검영역 : 접근관리 ■ 항목 중요도 : 중 ■ 점검내용 DBMS 설정 중 일정 횟수의 로그인 실패 시 계정 잠금 정책에 대한 설정이 되어 있는지 점검 ■ 점검목적 일정 횟수의 로그인 실패 시 계정 잠금 정책을 설정하여 비인가자의 자동화된 무작위 대입 공격, 사전 대입 공격 등을 통한 사용자 계정 패스워드 유출을 방지하기 위함 ■ 보안위협 일정한 횟수의 로그인 실패 횟수를 설정하여 제한하지 않으면 자동화된 방법으로 계정 및 패스워드를 획득하여 데이터베이스에 접근하여 정보를 유출할 수 있음 ■ 참고 - 점검대상 및 판단기준(데이터베이스/dbms 취약점 진단) ■ 대상 : Oracle, MSSQL, MySQL, ALTIBASE, TIBERO,..