D-07 리스너의 패스워드를 설정하여 사용 ■ 점검영역 : 접근관리 ■ 항목 중요도 : 상 ■ 점검내용 오라클 데이터베이스 Listener의 패스워드 설정 여부 점검 ■ 점검목적 Listener의 Owner는 DBA가 아니더라도 Listener를 shutdown 시키거나 DB 서버에 임의의 파일을 생성할 수 있으며, 원격에서 LSNRCTL 유틸리티를 사용하여 listener.ora 파일에 대한 변경이 가능하므로 Listener에 패스워드를 설정하여 비인가자가 이를 수정하지 못하도록 하기 위함 ■ 보안위협 Listener에 패스워드가 설정되지 않은 경우 DoS, 정보 획득, Listener 프로세스를 중지시킬 수 있는 위험이 있으므로 반드시 Listener 패스워드 설정 필요 ■ 참고 ※ 오라클 Liste..
D-12 패스워드 재사용에 대한 제약 설정 ■ 점검영역 : 계정관리 ■ 항목 중요도 : 중 ■ 점검내용 패스워드 변경 시 이전 패스워드를 재사용할 수 없도록 패스워드 제약 설정이 되어 있는지 점검 ■ 점검목적 패스워드 재사용 제약 설정 적용 여부를 점검하여 패스워드 변경 시 이전 패스워드 재사용을 제약하여 형식적인 패스워드 변경을 원천적으로 차단하기 위함 ■ 보안위협 패스워드 재사용 제약 설정이 적용되어 있지 않을 경우 패스워드 변경 전 사용했던 패스워드를 재사용함으로써 비인가자의 계정 패스워드 추측 공격에 대한 시간을 더 많이 허용하여 패스워드 유출 위험이 증가함 ■ 참고 ※ 패스워드 제약 설정: 패스워드 변경 시 이전에 사용했던 패스워드를 재사용할 수 없게 하는 설정으로써 이전 암호 재사용 가능 기간..
D-20 인가되지 않은 Object Owner의 제한 ■ 점검영역 : 옵션관리 ■ 항목 중요도 : 하 ■ 점검내용 Object Owner가 인가된 계정에게만 존재하는지 점검 ■ 점검목적 Object Owner가 비인가자에게 존재하고 있을 경우 이를 제거하기 위함 ■ 보안위협 Object Owner는 SYS, SYSTEM과 같은 데이터베이스 관리자 계정과 응용프로그램의 관리자 계정에만 존재하여야 하며, 일반 계정이 존재할 경우 공격자가 이를 이용하여 Object의 수정, 삭제가 가능함 ■ 참고 ※ Object(객체): ALTER, DELETE, EXECUTE, INDEX, INSERT, SELECT 등을 말함 점검대상 및 판단기준(데이터베이스/dbms 취약점 진단) ■ 대상 : Oracle, MSSQL, ..
D-21 인가되지 않은 GRANT OPTION 사용 제한 ■ 점검영역 : 옵션관리 ■ 항목 중요도 : 중 ■ 점검내용 일반사용자에게 Grant Option이 Role 에 의해 부여되어 있는지 점검 ■ 점검목적 일반사용자에게 Grant Option이 Role에 의한 부여가 아닐 경우 권한을 취소함 ■ 보안위협 일반 사용자에게 GRANT OPTION이 설정되어있는 경우, 일반 사용자가 객체 소유자인 것과 같이 다른 일반 사용자에게 권한을 부여할 수 있어 WITH_GRANT_OPTION은 role에 의하여 설정되어야 함 ■ 참고 - 점검대상 및 판단기준(데이터베이스/dbms 취약점 진단) ■ 대상 : Oracle, MSSQL, MySQL, ALTIBASE, TIBERO, PostgreSQL 등 양호 WITH_..
D-18 관리자 이외의 사용자가 오라클 리스너의 접속을 통해 리스너 로그 및 trace 파일에 대한 변경 제한 ■ 점검영역 : 접근관리 ■ 항목 중요도 : 하 ■ 점검내용 리스너 관련 설정 파일의 접근 권한을 관리자만 가능하게 하고 리스너 파라미터의 변경 방지에 대한 옵션 설정 여부 점검 ■ 점검목적 리스너 설정 파일 및 파라미터 변경 방지 옵션을 설정하여 비인가자의 리스너를 이용한 파라미터 변경을 방지하여 trace 파일 및 리스너 로그의 신뢰도를 유지하기 위함 ■ 보안위협 비인가자가 Oracle의 LSNRCTL 유틸리티를 이용하여 listener에 직접 접근 시 set 명령어를 이용하여 listener의 모든 파라미터를 변경할 수 있어서 trace 파일이나 listener 로그 파일을 변경할 수 있음..
D-24 Audit Table은 데이터베이스 관리자 계정에 접근하도록 설정 ■ 점검영역 : 로그관리 ■ 항목 중요도 : 하 ■ 점검내용 Audit Table 접근 권한이 관리자 계정으로 제한되고 있는지 점검 ■ 점검목적 Audit Table 접근 권한을 관리자 계정으로 제한하고자 함 ■ 보안위협 Audit Table 이 데이터베이스 관리자 계정에 속하지 않을 경우, 비인가자가 감사 데이터의 수정, 삭제 등의 수행이 가능함 ■ 참고 - 점검대상 및 판단기준(데이터베이스/dbms 취약점 진단) ■ 대상 : Oracle, MSSQL, MySQL, ALTIBASE, TIBERO, PostgreSQL 등 양호 Audit Table 접근 권한이 관리자 계정으로 설정한 경우 취약 Audit Table 접근 권한이 일..
D-23 보안에 취약하지 않은 버전의 데이터베이스를 사용 ■ 점검영역 : 패치관리 ■ 항목 중요도 : 중 ■ 점검내용 안전한 버전의 데이터베이스를 사용하고 있는지 점검 ■ 점검목적 안전한 버전의 데이터베이스를 사용하여 알려진 보안 취약점으로 인한 공격을 차단하기 위함 ■ 보안위협 안전하지 않는 버전을 사용할 경우, 공격자가 시스템 권한 획득 등을 할 수 있는 취약점이 존재함 ■ 참고 - 점검대상 및 판단기준(데이터베이스/dbms 취약점 진단) ■ 대상 : Oracle, MSSQL, MySQL, ALTIBASE, TIBERO, PostgreSQL 등 양호 보안 패치가 적용된 버전을 사용하는 경우 취약 보안 패치가 적용되지 않는 버전을 사용하는 경우 ■ 조치방법 보안패치가 적용된 버전으로 업데이트 점검 및 ..
D-19 패스워드 확인함수가 설정되어 적용 ■ 점검영역 : 옵션관리 ■ 항목 중요도 : 중 ■ 점검내용 패스워드 복잡도를 확인하는 PASSWORD_VERIFY_FUNCTION 값이 설정되어 있는지 점검 ■ 점검목적 PASSWORD_VERIFY_FUNCTION 값을 설정하여 기본적인 패스워드 정책을 적용하고 이를 통해 로그인에 대한 보안성을 강화하여 저장중인 데이터의 안전성을 높이고자 함 ■ 보안위협 PASSWORD_VERIFY_FUNCTION 값이 설정되어 있지 않을 경우, 비인가자가 각종 공격(무작위 대입 공격, 사전 대입 공격 등)을 통해 취약한 패스워드가 설정된 사용자 계정의 패스워드를 획득하여 획득한 사용자 계정 권한을 통해 저장되어 있는 데이터의 유출, 수정, 삭제 등의 위험이 발생할 수 있음 ..
D-22 데이터베이스의 자원 제한 기능을 TRUE로 설정 ■ 점검영역 : 옵션관리 ■ 항목 중요도 : 하 ■ 점검내용 RESOURCE_LIMIT 값이 TRUE로 설정되어 있는지 점검 ■ 점검목적 RESOURCE_LIMIT 값을 TRUE로 설정하도록 함 ■ 보안위협 자원 제한 기능을 TRUE로 설정하지 않을 경우, 특정 사용자가 과도하게 많은 자원을 소비할 수 있으며 이로 인해 시스템에 과부하가 발생할 수 있음 ■ 참고 - 점검대상 및 판단기준(데이터베이스/dbms 취약점 진단) ■ 대상 : Oracle, MSSQL, MySQL, ALTIBASE, TIBERO, PostgreSQL 등 양호 RESOURCE_LIMIT 설정이 TRUE로 되어있는 경우 취약 RESOURCE_LIMIT 설정이 FALSE로 되어있..
D-17 데이터베이스의 주요 설정파일, 패스워드 파일 등과 같은 주요 파일들의 접근 권한이 적절하게 설정 ■ 점검영역 : 접근관리 ■ 항목 중요도 : 중 ■ 점검내용 데이터베이스의 주요 파일들에 대해 관리자를 제외한 일반 사용자의 파일 수정 권한을 제거하였는지 점검 ■ 점검목적 데이터베이스의 주요 파일에 관리자를 제외한 일반 사용자의 파일 수정권한을 제거함으로써 비인가자에 의한 DBMS 주요 파일 변경이나 삭제를 방지하고 주요 정보 유출을 방지할 수 있음 ■ 보안위협 데이터베이스 주요파일에 비인가자가 접근하여 수정 및 삭제를 하면 데이터베이스 운영에 장애가 발생할 수 있으며 계정 패스워드 정보 등의 중요한 정보가 유출될 수 있음 ■ 참고 ※ 데이터베이스의 주요 파일: orapw.ora, listener...
D-16 데이터베이스의 주요 파일 보호 등을 위해 DB계정의 umask를 022 이상으로 설정하여 사용 ■ 점검영역 : 접근관리 ■ 항목 중요도 : 하 ■ 점검내용 사용자 계정의 umask 설정이 022 이상으로 설정되어 있는지 점검 ■ 점검목적 소프트웨어 설치 때 생성되는 파일에 관리자를 제외한 일반 사용자의 파일 수정 권한을 제거함으로써 비인가자에 의한 DBMS 주요 파일 변경이나 삭제로부터 보호하기 위함 ■ 보안위협 umask를 “022” 이상으로 설정하지 않을 경우, 비인가자에 의한 데이터베이스의 주요 파일 변경, 삭제 등으로 데이터베이스 시스템 장애가 발생할 수 있음 ■ 참고 ※ umask: 파일 및 디렉터리 생성 시 기본 권한을 지정해 주는 명령어 점검대상 및 판단기준(데이터베이스/dbms 취..
D-14 불필요한 ODBC/OLE-DB 데이터 소스와 드라이브를 제거하여 사용 ■ 점검영역 : 접근관리 ■ 항목 중요도 : 중 ■ 점검내용 사용하지 않는 불필요한 ODBC/OLE-DB가 설치되어 있는지 점검 ■ 점검목적 불필요한 데이터 소스 및 드라이버를 제거함으로써 비인가자에 의한 데이터베이스 접속 및 자료 유출을 차단하기 위함 ■ 보안위협 DBMS 기본 계정 디폴트 패스워드 및 권한 정책을 변경하지 않을 경우 비인가자가 인터넷 통해 DBMS 기본 계정의 디폴트 패스워드를 획득하여 디폴트 패스워드를 그대로 사용하고 있는 DB에 접근하여 기본 계정에 부여된 권한의 취약점을 이용하여 DB 정보를 유출할 수 있는 위험이 존재함 ■ 참고 ※ 특정 샘플 애플리케이션은 샘플 데이터베이스를 위해 ODBC 데이터 소..
D-13 DB 사용자 계정을 개별적으로 부여하여 사용 ■ 점검영역 : 계정관리 ■ 항목 중요도 : 중 ■ 점검내용 DB 접근 시 사용자별로 서로 다른 계정을 사용하여 접근하는지 점검 ■ 점검목적 사용자별 별도 DBMS 계정을 사용하여 DB에 접근하는지 점검하여 DB 계정 공유 사용으로 발생할 수 있는 로그 감사 추적 문제를 대비하고자 함 ■ 보안위협 DB 계정을 공유하여 사용할 경우 비인가자의 DB 접근 발생 시 계정 공유 사용으로 인해 로그 감사 추적의 어려움이 발생할 위험이 존재함 ■ 참고 - 점검대상 및 판단기준(데이터베이스/dbms 취약점 진단) ■ 대상 : Oracle, MSSQL, MySQL, ALTIBASE, TIBERO, PostgreSQL 등 양호 사용자별 계정을 사용하고 있는 경우 취약..
D-15 일정 횟수의 로그인 실패 시 이에 대한 잠금정책 설정 ■ 점검영역 : 접근관리 ■ 항목 중요도 : 중 ■ 점검내용 DBMS 설정 중 일정 횟수의 로그인 실패 시 계정 잠금 정책에 대한 설정이 되어 있는지 점검 ■ 점검목적 일정 횟수의 로그인 실패 시 계정 잠금 정책을 설정하여 비인가자의 자동화된 무작위 대입 공격, 사전 대입 공격 등을 통한 사용자 계정 패스워드 유출을 방지하기 위함 ■ 보안위협 일정한 횟수의 로그인 실패 횟수를 설정하여 제한하지 않으면 자동화된 방법으로 계정 및 패스워드를 획득하여 데이터베이스에 접근하여 정보를 유출할 수 있음 ■ 참고 - 점검대상 및 판단기준(데이터베이스/dbms 취약점 진단) ■ 대상 : Oracle, MSSQL, MySQL, ALTIBASE, TIBERO,..