U-20 Anonymous FTP 비활성화 ■ 항목 중요도 : 상 ■ 점검내용 익명 FTP 접속 허용 여부 점검 ■ 점검목적 실행중인 FTP 서비스에 익명 FTP 접속이 허용되고 있는지 확인하여 접속허용을 차단하는 것을 목적으로 함 ■ 보안위협 Anonymous FTP(익명 FTP)를 사용 시 anonymous 계정으로 로그인 후 디렉터리에 쓰기 권한이 설정되어 있다면 악의적인 사용자가 local exploit을 사용하여 시스템에 대한 공격을 가능하게 함 ■ 참고 ※ Anonymous FTP(익명 FTP) 파일 전송을 위해서는 원칙적으로 상대방 컴퓨터를 사용할 수 있는 계정이 필요하나 누구든지 계정 없이도 anonymous 또는 ftp라는 로그인 명과 임의의 비밀번호를 사용하여 FTP를 실행할 수 있음 ..
U-19 Finger 서비스 비활성화 ■ 항목 중요도 : 상 ■ 점검내용 finger 서비스 비활성화 여부 점검 ■ 점검목적 inger(사용자 정보 확인 서비스)를 통해서 네트워크 외부에서 해당 시스템에 등록된 사용자 정보를 확인할 수 있어 비인가자에게 사용자 정보가 조회되는 것을 차단하고자 함 ■ 보안위협 비인가자에게 사용자 정보가 조회되어 패스워드 공격을 통한 시스템 권한 탈취 가능성이 있으므로 사용하지 않는다면 해당 서비스를 중지하여야 함 ■ 참고 ※ Finger(사용자 정보 확인 서비스) who 명령어가 현재 사용 중인 사용자들에 대한 간단한 정보만을 보여주는 데 반해 finger 명령은 옵션에 따른 시스템에 등록된 사용자뿐만 아니라 네트워크를 통하여 연결되어 있는 다른 시스템에 등록된 사용자들에..
U-22 crond 파일 소유자 및 권한 설정 ■ 항목 중요도 : 상 ■ 점검내용 Cron 관련 파일의 권한 적절성 점검 ■ 점검목적 관리자외 cron 서비스를 사용할 수 없도록 설정하고 있는지 점검하는 것을 목적으로 함 ■ 보안위협 root 외 일반사용자에게도 crontab 명령어를 사용할 수 있도록 할 경우, 고의 또는 실수로 불법적인 예약 파일 실행으로 시스템 피해를 일으킬 수 있음 ■ 참고 ※ Cron 시스템: 특정 작업을 정해진 시간에 주기적이고 반복적으로 실행하기 위한 데몬 및 설정 ※ cron.allow: 사용자 ID를 등록하면 등록된 사용자는 crontab 명령어 사용이 가능함 ※ cron.deny: 사용자 ID를 등록하면 등록된 사용자는 crontab 명령어 사용이 불가능함 점검대상 및 ..
U-21 r 계열 서비스 비활성화 ■ 항목 중요도 : 상 ■ 점검내용 r-command 서비스 비활성화 여부 점검 ■ 점검목적 r-command 사용을 통한 원격 접속은 NET Backup 또는 클러스터링 등 용도로 사용되기도 하나, 인증 없이 관리자 원격접속이 가능하여 이에 대한 보안위협을 방지하고자 함 ■ 보안위협 rsh, rlogin, rexec 등의 r command를 이용하여 원격에서 인증절차 없이 터미널 접속, 쉘 명령어를 실행이 가능함 ■ 참고 ※ r-command : 인증 없이 관리자의 원격접속을 가능하게 하는 명령어들로 rsh(remsh), rlogin, rexec, rsync 등이 있음 점검대상 및 판단기준 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 양호 불필요한 ..
U-23 DoS 공격에 취약한 서비스 비활성화 ■ 항목 중요도 : 상 ■ 점검내용 사용하지 않는 DoS 공격에 취약한 서비스의 실행 여부 점검 ■ 점검목적 시스템 보안성을 높이기 위해 취약점이 많이 발표된 echo, discard, daytime, chargen, ntp, snmp 등 서비스를 중지함 ■ 보안위협 해당 서비스가 활성화되어 있는 경우 시스템 정보 유출 및 DoS(서비스 거부 공격)의 대상이 될 수 있음 ■ 참고 ※ DoS(Denial of Service attack) 시스템을 악의적으로 공격해 해당 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격 특정 서버에게 수많은 접속 시도를 만들어 다른 이용자가 정상적으로 서비스 이용을 하지 못하게 하거나, 서버의 TCP ..
U-18 접속 IP 및 포트 제한 ■ 항목 중요도 : 상 ■ 점검내용 허용할 호스트에 대한 접속 IP 주소 제한 및 포트 제한 설정 여부 점검 ■ 점검목적 허용한 호스트만 서비스를 사용하게 하여 서비스 취약점을 이용한 외부자 공격을 방지하기 위함 ■ 보안위협 허용할 호스트에 대한 IP 및 포트제한이 적용되지 않은 경우, Telnet, FTP같은 보안에 취약한 네트워크 서비스를 통하여 불법적인 접근 및 시스템 침해사고가 발생할 수 있음 ■ 참고(접속 IP 및 포트제한 애플리케이션 종류 예시) ※ TCP Wrapper 네트워크 서비스에 관련한 트래픽을 제어하고 모니터링 할 수 있는 UNIX 기반의 방화벽 툴 ※ IPFilter 유닉스 계열에서 사용하는 공개형 방화벽 프로그램으로써 Packet Filter로 ..
U-24 NFS 서비스 비활성화 ■ 항목 중요도 : 상 ■ 점검내용 불필요한 NFS 서비스 사용여부 점검 ■ 점검목적 NFS(Network File System) 서비스는 한 서버의 파일을 많은 서비스 서버들이 공유하여 사용할 때 많이 이용되는 서비스이지만 이를 이용한 침해사고 위험성이 높으므로 사용하지 않는 경우 중지함 ■ 보안위협 NFS 서비스는 서버의 디스크를 클라이언트와 공유하는 서비스로 적정한 보안설정이 적용되어 있지 않다면 불필요한 파일 공유로 인한 유출위험이 있음 ■ 참고 ※ NFS(Network File System) 원격 컴퓨터의 파일시스템을 로컬 시스템에 마운트하여 마치 로컬 파일시스템처럼 사용할 수 있는 프로그램임 ※ NFS 서비스 사용은 원칙적으로 금지되어 있지만 불가피하게 필요한 ..
U-25 NFS 접근 통제 ■ 항목 중요도 : 상 ■ 점검내용 NFS(Network File System) 사용 시 허가된 사용자만 접속할 수 있도록 접근 제한 설정 적용 여부 점검 ■ 점검목적 접근권한이 없는 비인가자의 접근을 통제함 ■ 보안위협 접근제한 설정이 적절하지 않을 경우 인증절차 없이 비인가자의 디렉터리나 파일의 접근이 가능하며 해당 공유 시스템에 원격으로 마운트하여 중요 파일을 변조하거나 유출할 위험이 있음 ■ 참고 ※ NFS(Network File System) 원격 컴퓨터의 파일시스템을 로컬 시스템에 마운트하여 마치 로컬 파일시스템처럼 사용할 수 있는 프로그램임 ※ NFS 서비스 사용 금지가 원칙이나 불가피하게 사용이 필요한 경우 NFS v2, v3은 평문으로 전송되는 취약점이 있기 때..
U-26 automountd 제거 ■ 항목 중요도 : 상 ■ 점검내용 automountd 서비스 데몬의 실행 여부 점검 ■ 점검목적 로컬 공격자가 automountd 데몬에 RPC(Remote Procedure Call)를 보낼 수 있는 취약점이 존재하기 때문에 해당 서비스가 실행중일 경우 서비스를 중지시키기 위함 ■ 보안위협 파일 시스템의 마운트 옵션을 변경하여 root 권한을 획득할 수 있으며, 로컬 공격자가 automountd 프로세스 권한으로 임의의 명령을 실행할 수 있음 ■ 참고 ※ automountd 클라이언트에서 자동으로 서버에 마운트를 시키고 일정 시간 사용하지 않으면 unmount 시켜 주는 기능을 말함 ※ RPC(Remote Procedure Call) 별도의 원격 제어를 위한 코딩 없..
U-33 DNS 보안 버전 패치 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 BIND 최신버전 사용 유무 및 주기적 보안 패치 여부 점검 ■ 점검목적 취약점이 발표되지 않은 BIND 버전의 사용을 목적으로 함 ■ 보안위협 최신버전(2016.01 기준 9.10.3-P2) 이하의 버전에서는 서비스거부 공격, 버퍼 오버플로우(Buffer Overflow) 및 DNS 서버 원격 침입 등의 취약성이 존재함 ■ 참고 ※ BIND(Berkeley Internet Name Domain) BIND는 BSD 기반의 유닉스 시스템을 위해 설계된 DNS로 서버와 resolver 라이브러리로 구성되어 있음. 네임서버는 클라이언트들이 이름 자원들이나 객체들에 접근하여, 네트워크 내의 다른 객체들과 함께 정보를..
U-27 RPC 서비스 확인 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 불필요한 RPC 서비스의 실행 여부 점검 ■ 점검목적 다양한 취약성(버퍼 오버플로우, Dos, 원격실행 등)이 존재하는 RPC 서비스를 점검하여 해당 서비스를 비활성화 하도록 함 ■ 보안위협 버퍼 오버플로우(Buffer Overflow), Dos, 원격실행 등의 취약성이 존재하는 RPC 서비스를 통해 비인가자의 root 권한 획득 및 침해사고 발생 위험이 있으므로 서비스를 중지하여야 함 ■ 참고 ※ RPC(Remote Procedure Call) 별도의 원격 제어를 위한 코딩 없이 다른 주소 공간에서 함수나 프로시저를 실행할 수 있게 하는 프로세스 간 프로토콜 ※ 불필요한 RPC 서비스 rpc.cmsd, rpc...
U-28 NIS, NIS+ 점검 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 안전하지 않은 NIS 서비스의 비활성화, 안전한 NIS+ 서비스의 활성화 여부 점검 ■ 점검목적 안전하지 않은 NIS 서비스를 비활성화 하고 안전한 NIS+ 서비스를 활성화하여 시스템 보안수준을 향상하고자 함 ■ 보안위협 보안상 취약한 서비스인 NIS를 사용하는 경우 비인가자가 타시스템의 root권한 획득이 가능하므로 사용하지 않는 것이 가장 바람직하나 만약 NIS를 사용해야 하는 경우 사용자 정보보안에 많은 문제점을 내포하고 있는 NIS보다 NIS+를 사용하는 것을 권장함 ■ 참고 ※ NIS 주 서버는 정보표를 소유하여 NIS 대응 파일들로 변환하고, 이 대응 파일들이 네트워크를 통해 제공됨으로써 모든 컴퓨..
U-30 Sendmail 버전 점검 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 취약한 버전의 Sendmail 서비스 이용 여부 점검 ■ 점검목적 Sendmail 서비스 사용 목적 검토 및 취약점이 없는 버전의 사용 유무 점검으로 최적화된 Sendmail 서비스의 운영 ■ 보안위협 취약점이 발견된 Sendmail 버전의 경우 버퍼 오버플로우(Buffer Overflow)공격에 의한 시스템 권한 획득 및 주요 정보 요출 가능성이 있음 ■ 참고 ※ Sendmail 서비스의 경우 최신버전(2016.01 기준 8.15.2) 이하 대부분의 버전에서 취약점이 보고되고 있기 때문에 O/S 관리자, 서비스 개발자가 패치 적용에 따른 서비스 영향 정도를 정확히 파악하고 주기적인 패치 적용 정책을 수립..
U-31 스팸 메일 릴레이 제한 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 SMTP 서버의 릴레이 기능 제한 여부 점검 ■ 점검목적 스팸 메일 서버로의 악용방지 및 서버 과부하의 방지를 위함 ■ 보안위협 SMTP 서버의 릴레이 기능을 제한하지 않는 경우, 악의적인 사용목적을 가진 사용자들이 스팸메일 서버로 사용하거나 Dos공격의 대상이 될 수 있음 ■ 참고 ※ SMTP(Simple Mail Transfer Protocol) 서버 인터넷상에서 전자우편(E-mail)을 전송할 때 이용하게 되는 표준 통신 규약을 SMTP라고 하며, SMTP에 의해 전자 메일을 발신하는 서버(server)를 SMTP 서버라고 함 점검대상 및 판단기준 ■ 대상 : SOLARIS, LINUX, AIX, HP-..