U-29 tftp, talk 서비스 비활성화 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 tftp, talk 등의 서비스를 사용하지 않거나 취약점이 발표된 서비스의 활성화 여부 점검 ■ 점검목적 안전하지 않거나 불필요한 서비스를 제거함으로써 시스템 보안성 및 리소스의 효율적 운용 ■ 보안위협 사용하지 않는 서비스나 취약점이 발표된 서비스 운용 시 공격 시도 가능 점검대상 및 판단기준 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 양호 tftp, talk, ntalk 서비스가 비활성화 되어 있는 경우 취약 tftp, talk, ntalk 서비스가 활성화 되어 있는 경우 ■ 조치방법 시스템 운영에 불필요한 서비스(tftp, talk, ntalk) 비활성화 점검 방법 ■ ..
U-32 일반사용자의 Sendmail 실행 방지 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 SMTP 서비스 사용 시 일반사용자의 q 옵션 제한 여부 점검 ■ 점검목적 일반사용자의 q 옵션을 제한하여 Sendmail 설정 및 메일큐를 강제적으로 drop 시킬 수 없게 하여 비인가자에 의한 SMTP 서비스 오류 방지 ■ 보안위협 일반 사용자가 q 옵션을 이용해서 메일큐, Sendmail 설정을 보거나 메일큐를 강제적으로 drop 시킬 수 있어 악의적으로 SMTP 서버의 오류를 발생시킬 수 있음 ■ 참고 ※ SMTP(Simple Mail Transfer Protocol) smtp란? 인터넷상에서 전자우편(E-mail)을 전송할 때 이용하게 되는 표준 통신 규약을 말함 점검대상 및 판단기준..
U-41 웹서비스 영역의 분리 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 웹 서버의 루트 디렉터리와 OS의 루트 디렉터리를 다르게 지정하였는지 점검 ■ 점검목적 웹 서비스 영역과 시스템 영역을 분리시켜서 웹 서비스의 침해가 시스템 영역으로 확장될 가능성을 최소화하기 위함 ■ 보안위협 웹 서버의 루트 디렉터리와 OS의 루트 디렉터리를 다르게 지정하지 않았을 경우, 비인가자가 웹 서비스를 통해 해킹이 성공할 경우 시스템 영역까지 접근이 가능하여 피해가 확장될 수 있음 점검대상 및 판단기준 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 양호 DocumentRoot를 별도의 디렉터리로 지정한 경우 취약 DocumentRoot를 기본 디렉터리로 지정한 경우 ■ 조치방법 Do..
U-35 웹서비스 디렉토리 리스팅 제거 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 디렉터리 검색 기능의 활성화 여부 점검 ■ 점검목적 외부에서 디렉터리 내의 모든 파일에 대한 접근 및 열람을 제한함을 목적으로 함 ■ 보안위협 디렉터리 검색 기능이 활성화 되어 있을 경우, 사용자에게 디렉터리내 파일이 표시되어 WEB 서버 구조 노출뿐만 아니라 백업 파일이나 소스파일, 공개되어서는 안되는 파일 등이 노출 가능함 점검대상 및 판단기준 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 양호 디렉터리 검색 기능을 사용하지 않는 경우 취약 디렉터리 검색 기능을 사용하는 경우 ■ 조치방법 디렉터리 검색 기능 제거 (/[Apache_home]/conf/httpd.conf 파일에 설정..
U-34 DNS Zone Transfer 설정 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 Secondary Name Server로만 Zone 정보 전송 제한 여부 점검 ■ 점검목적 허가되지 않는 사용자에게 Zone Transfer를 제한함으로써 호스트 정보, 시스템 정보 등 정보 유출의 방지를 목적으로 함 ■ 보안위협 비인가자 Zone Transfer를 이용해 Zone 정보를 전송받아 호스트 정보, 시스템 정보, 네트워크 구성 형태 등의 많은 정보를 파악할 수 있음 ■ 참고 ※ DNS Zone Transfer는 Primary Name Server와 Secondary Name Server 간에 Zone 정보를 일관성 있게 유지하기 위하여 사용하는 기능 점검대상 및 판단기준 ■ 대상 :..
U-37 웹서비스 상위 디렉토리 접근 금지 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 “..” 와 같은 문자 사용 등으로 상위 경로로 이동이 가능한지 여부 점검 ■ 점검목적 상위 경로 이동 명령으로 비인가자의 특정 디렉터리에 대한 접근 및 열람을 제한하여 중요 파일 및 데이터 보호를 목적으로 함 ■ 보안위협 상위 경로로 이동하는 것이 가능할 경우 접근하고자 하는 디렉터리의 하위 경로에 접속하여 상위경로로 이동함으로써 악의적인 목적을 가진 사용자의 접근이 가능함 점검대상 및 판단기준 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 양호 상위 디렉터리에 이동제한을 설정한 경우 취약 상위 디렉터리에 이동제한을 설정하지 않은 경우 ■ 조치방법 Step 1) 사용자 인증을 하..
U-36 웹서비스 웹 프로세스 권한 제한 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 Apache 데몬이 root 권한으로 구동되는지 여부 점검 ■ 점검목적 Apache 데몬을 root 권한으로 구동하지 않고 별도의 권한으로 구동함으로써 침해사고 발생 시 피해범위 확산 방지를 목적으로 함 ■ 보안위협 웹서비스 데몬을 root 권한으로 실행시 웹서비스가 파일을 생성, 수정하는 과정에서 웹서비스에 해당하지 않는 파일도 root 권한에 의해 쓰기가 가능하며 해킹 발생시 root 권한이 노출 될 수 있음 점검대상 및 판단기준 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 양호 Apache 데몬이 root 권한으로 구동되지 않는 경우 취약 Apache 데몬이 root 권한으로..
U-43 로그의 정기적 검토 및 보고 ■ 점검영역 : 로그 관리 ■ 항목 중요도 : 상 ■ 점검내용 로그의 정기적 검토 및 보고 여부 점검 ■ 점검목적 정기적인 로그 점검을 통해 안정적인 시스템 상태 유지 및 외부 공격 여부를 파악하기 위함 ■ 보안위협 로그의 검토 및 보고 절차가 없는 경우 외부 침입 시도에 대한 식별이 누락 될 수 있고, 침입 시도가 의심되는 사례 발견 시 관련 자료를 분석하여 해당 장비에 대한 접근을 차단하는 등의 추가 조치가 어려움 ■ 참고 시스템 접속 기록, 계정 관리 로그 등 점검 항목에서 설정한 보안 로그를 포함하여 응용 프로그램, 시스템 로그 기록에 대하여 주기적인 검토 및 보고가 필요함 점검대상 및 판단기준 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 ..
U-44 root 이외의 UID가 ‘0’ 금지 ■ 점검영역 : 계정 관리 ■ 항목 중요도 : 상 ■ 점검내용 사용자 계정 정보가 저장된 파일(예 /etc/passwd)에 root(UID=0) 계정과 동일한 UID(User Identification)를 가진 계정이 존재하는지 점검 ■ 점검목적 root 계정과 동일한 UID가 존재하는지 점검하여 root권한이 일반 사용자 계정이나 비인가자의 접근 위협에 안전하게 보호되고 있는지 확인하기 위함 ■ 보안위협 root 계정과 동일 UID가 설정되어 있는 일반사용자 계정도 root 권한을 부여받아 관리자가 실행 할 수 있는 모든 작업이 가능함(서비스 시작, 중지,재부팅, root 권한 파일 편집 등) root와 동일한 UID를 사용하므로 사용자 감사 추적 시 어려..
U-38 웹서비스 불필요한 파일 제거 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 Apache 설치 시 기본으로 생성되는 불필요한 파일의 삭제 여부 점검 ■ 점검목적 Apache 설치 시 디폴트로 설치되는 불필요한 파일을 제거함을 목적으로 함 ■ 보안위협 Apache 설치 시 htdocs 디렉터리 내에 매뉴얼 파일은 시스템 관련정보를 노출하거나 해킹에 악용될 수 있음 ■ 참고 ※ 불필요한 파일: 샘플 파일, 매뉴얼 파일, 임시 파일, 테스트 파일, 백업 파일 등 점검대상 및 판단기준 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 양호 기본으로 생성되는 불필요한 파일 및 디렉터리가 제거되어 있는 경우 취약 기본으로 생성되는 불필요한 파일 및 디렉터리가 제거되지 않은 경..
U-39 웹서비스 링크 사용금지 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 심볼릭 링크, aliases 사용 제한 여부 점검 ■ 점검목적 무분별한 심볼릭 링크, aliases 사용제한으로 시스템 권한의 탈취 방지를 목적으로 함 ■ 보안위협 웹 루트 폴더(DocumentRoot)에 root 디렉터리(/)를 링크하는 파일이 있으며 디렉터리 인덱싱 기능이 차단되어 있어도 root 디렉터리 열람이 가능함 ■ 참고 ※ 심볼릭 링크(Symbolic link, 소프트 링크) 윈도우 운영체제의 바로가기 아이콘과 비슷함 링크 생성 시 파일 내용은 존재하지 않으나 사용자가 파일을 요청하면 링크가 가리키고 있는 원본 데이터에서 데이터를 가져와서 전달함 직접 원본을 가리키지 않고 원본 데이터를 가리키는 ..
U-40 웹서비스 파일 업로드 및 다운로드 제한 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 파일 업로드 및 다운로드의 사이즈 제한 여부 점검 ■ 점검목적 기반시설 특성상 원칙적으로 파일 업로드 및 다운로드를 금지하고 있지만 불가피하게 필요시 용량 사이즈를 제한함으로써 불필요한 업로드와 다운로드를 방지해 서버의 과부하 예방 및 자원을 효율적으로 관리하기 위함 ■ 보안위협 악의적 목적을 가진 사용자가 반복 업로드 및 웹 쉘 공격 등으로 시스템 권한을 탈취하거나 대용량 파일의 반복 업로드로 서버자원을 고갈시키는 공격의 위험이 있음 ■ 참고 ※ 불필요한 업로드와 다운로드 내부 정책에 맞지 않는 업로드와 다운로드를 말함 예를 들어 5Mb 이상의 대용량 파일이나 확장자를 화이트 리스트 방식으로..
U-42 최신 보안패치 및 벤더 권고사항 적용 ■ 점검영역 : 패치 관리 ■ 항목 중요도 : 상 ■ 점검내용 시스템에서 최신 패치가 적용되어 있는지 점검 ■ 점검목적 주기적인 패치 적용을 통하여 보안성 및 시스템 안정성을 확보함 ■ 보안위협 최신 보안패치가 적용되지 않을 경우, 이미 알려진 취약점을 통하여 공격자에 의해 시스템 침해사고 발생 가능성이 존재함 점검대상 및 판단기준 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 양호 패치 적용 정책을 수립하여 주기적으로 패치관리를 하고 있으며, 패치 관련 내용을 확인하고 적용했을 경우 취약 패치 적용 정책을 수립하지 않고 주기적으로 패치관리를 하지 않거나 패치 관련 내용을 확인하지 않고 적용하지 않았을 경우 ■ 조치방법 O/S 관리자, 서비..
U-45 root 계정 su 제한 ■ 점검영역 : 계정 관리 ■ 항목 중요도 : 하 ■ 점검내용 su 명령어 사용을 허용하는 사용자를 지정한 그룹이 설정되어 있는지 점검 ■ 점검목적 su 관련 그룹만 su 명령어 사용 권한이 부여되어 있는지 점검하여 su 그룹에 포함되지 않은 일반 사용자의 su 명령 사용을 원천적으로 차단하는지 확인하기 위함 ■ 보안위협 무분별한 사용자 변경으로 타 사용자 소유의 파일을 변경 할 수 있으며 root 계정으로 변경하는 경우 관리자 권한을 획득 할 수 있음 점검대상 및 판단기준 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 양호 su 명령어를 특정 그룹에 속한 사용자만 사용하도록 제한되어 있는 경우 ※ 일반사용자 계정 없이 root 계정만 사용하는 경우 s..