W-28 FTP 접근 제어 설정 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 FTP 접속 가능한 IP 주소 지정 여부 점검 ■ 점검목적 FTP 접근 시 특정 IP 주소에 대해 콘텐츠 액세스를 허용하여 서비스 보안성을 강화하고자 함 ■ 보안위협 FTP 프로토콜은 로그온에 지정된 자격 증명이나 데이터 자체가 암호화 되지 않고 모든 자격 증명을 일반 텍스트로 네트워크를 통해 전송되는 특성상 서버 클라이언트간 트래픽 스니핑을 통해 인증정보가 쉽게 노출되므로 접속 허용된 사용자 IP를 지정하여 접속자를 제한할 것을 권고 ■ 참고 ※ 기반시설 시스템은 FTP 서비스를 사용하지 않는 것이 원칙이나, 조직 내에서 해당 서비스를 부득이 사용해야 하는 경우 관련 보호 대책을 수립 및 적용하여 활용하여야..
W-32 최신 HOT FIX 적용 ■ 점검영역 : 패치 관리 ■ 항목 중요도 : 상 ■ 점검내용 최신 Hot Fix 적용 여부 점검 ■ 점검목적 최신 Hot Fix를 설치하여 시스템 및 응용프로그램의 취약성을 제거하기 위함 ■ 보안위협 최신 Hot Fix가 즉시 적용되지 않은 경우 알려진 취약성으로 인한 시스템 공격 가능성 존재 ■ 참고 ※ Hot Fix보다 취약성을 이용한 공격도구가 먼저 출현할 수 있으므로 Hot Fix는 발표 후 가능한 한 빨리 설치할 것을 권장함 ※ Hot Fix 즉시 교정되어야만 하는 주요한 취약점(주로 보안과 관련된)을 패치하기 위해 배포되는 프로그램. 서비스팩이 발표된 이후 패치가 추가될 필요가 있을 때 별도로 발표됨 점검대상 및 판단기준(윈도우 서버, window) ■ 대상..
W-30 RDS(Remote Data Services)제거 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 RDS(Remote Data Services) 비활성화 여부 점검 ■ 점검목적 취약한 RDS 서비스를 제거하여 불법적인 원격 공격을 차단하기 위함 ■ 보안위협 취약한 플랫폼의 RDS가 사용되는 경우 서비스 거부 공격이나 원격에서 관리자 권한으로 임의의 명령을 실행할 수 있는 위험이 존재함 ■ 참고 ※ MDAC 2.7 미만의 버전에서 웹 서버와 웹 클라이언트는 모두 이 취약점으로 인해 위험해질 수 있으므로 RDS가 불필요할 경우 제거하는 것이 안전함 ※ RDS(Remote Data Services): MDAC(Microsoft Data Access Components)의 한 컴포넌트로..
W-29 DNS Zone Transfer 설정 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 DNS Zone Transfer 차단 설정 여부 점검 ■ 점검목적 DNS Zone Transfer 차단 설정을 적용하여 도메인 정보의 불법 외부 유출을 막고자 함 ■ 보안위협 DNS Zone Transfer 차단 설정이 적용되지 않은 경우 DNS 서버에 저장되어 있는 도메인 정보를 승인된 DNS 서버가 아닌 외부로 유출 위험 존재 ■ 참고 ※ zone-transfer: zone(영역) 전송이라고 하며 master와 slave간에 또는 primary와 secondary DNS간에 zone 파일을 동기화하기 위한 용도로 사용되는 기술 점검대상 및 판단기준(윈도우 서버, window) ■ 대상 : W..
W-24 NetBIOS 바인딩 서비스 구동 점검 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 NetBIOS 바인딩 서비스 구동 여부 점검 ■ 점검목적 NetBIOS와 TCP/IP 바인딩을 제거하여 TCP/IP를 거치게 되는 파일 공유서비스를 제공하지 못하도록 하고, 인터넷에서의 공유자원에 대한 접근 시도를 방지하고자 함 ■ 보안위협 인터넷에 직접 연결되어 있는 윈도우 시스템에서 NetBIOS TCP/IP 바인딩이 활성화 되어 있을 경우 공격자가 네트워크 공유자원을 사용할 우려 존재 ■ 참고 ※ NetBIOS(Network Basic Input/Output System)는 별개의 컴퓨터상에 있는 애플리케이션들이 근거리통신망 내에서 서로 통신 할 수 있게 해주는 프로그램. IBM pc를 ..
W-18 IIS DB 연결 취약점 점검 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 Global.asa 또는 별도의 DB 컨넥션을 하는 파일에 대한 취약점 점검 ■ 점검목적 DB 컨넥션 파일(global.asa)에 대한 접근을 제한하여 SQL 서버의 사용자명과 패스워드와 같은 중요 정보의 노출을 차단하기 위함 ■ 보안위협 global.asa 파일에는 데이터베이스 관련 정보(IP 주소, DB명, 패스워드), 내부 IP 주소, 웹 애플리케이션 환경설정 정보 및 기타 정보 등 보안상 민감한 내용이 포함되어 있으므로 해당 파일이 악의적인 사용자에게 노출될 경우 침해사고로 이어질 수 있음 ■ 참고 ※ global.asa 파일: 각각의 ASP(Active Server Pages) 프로그램을 위해..
U-12 /etc/services 파일 소유자 및 권한 설정 ■ 항목 중요도 : 상 ■ 점검내용 /etc/services 파일 권한 적절성 점검 ■ 점검목적 /etc/services 파일을 관리자만 제어할 수 있게 하여 비인가자들의 임의적인 파일 변조를 방지하기 위함 ■ 보안위협 services 파일의 접근권한이 적절하지 않을 경우 비인가 사용자가 운영 포트번호를 변경하여 정상적인 서비스를 제한하거나, 허용되지 않은 포트를 오픈하여 악성 서비스를 의도적으로 실행할 수 있음 ■ 참고 ※ /etc/services 서비스 관리를 위해 사용되는 파일. 해당 파일에 서버에서 사용하는 모든 포트(port)들에 대해 정의되어 있으며, 필요시 서비스 기본사용 포트를 변경하여 네트워크 서비스를 운용할 수 있음 점검대상 ..
W-06 관리자 그룹에 최소한의 사용자 포함 ■ 점검영역 : 계정관리 ■ 항목 중요도 : 상 ■ 점검내용 관리자 그룹에 불필요한 사용자의 포함 여부 점검 ■ 점검목적 관리자 그룹 구성원에 불필요한 사용자의 포함 여부를 점검하여, 관리 권한 사용자를 최소화 하고자 함 ■ 보안위협 Administrators와 같은 관리자 그룹에 속한 구성원은 컴퓨터 시스템에 대한 완전하고 제한 없는 액세스 권한을 가지므로, 사용자를 관리자 그룹에 포함시킬 경우 비인가 사용자에 대한 과도한 관리 권한이 부여될 수 있음 ■ 참고 ※ 관리 권한의 오남용으로 인한 시스템 피해를 줄이기 위해서 관리 업무를 위한 계정과 일반 업무를 위한 계정을 분리하여 사용하는 것이 바람직함 ※ 시스템 관리를 위해서 관리권한 계정과 일반권한 계정을 ..
U-11 /etc/syslog.conf 파일 소유자 및 권한 설정 ■ 항목 중요도 : 상 ■ 점검내용 /etc/syslog.conf 파일 권한 적절성 점검 ■ 점검목적 /etc/syslog.conf 파일의 권한 적절성을 점검하여, 관리자 외 비인가자의 임의적인 syslog.conf 파일 변조를 방지하기 위함 ■ 보안위협 syslog.conf 파일의 설정내용을 참조하여 로그의 저장위치가 노출되며 로그을 기록하지 않도록 설정하거나 대량의 로그를 기록하게 하여 시스템 과부하를 유도할 수 있음 ■ 참고 ※ /etc/syslog.conf syslogd 데몬 실행시 참조되는 설정파일로 시스템 로그 기록의 종류, 위치 및 Level을 설정할 수 있음 점검대상 및 판단기준 ■ 대상 : SOLARIS, LINUX, AI..
U-10 /etc/(x)inetd.conf 파일 소유자 및 권한 설정 ■ 항목 중요도 : 상 ■ 점검내용 /etc/(x)inetd.conf 파일 권한 적절성 점검 ■ 점검목적 /etc/(x)inetd.conf 파일을 관리자만 제어할 수 있게 하여 비인가자들의 임의적인 파일 변조를 방지하기 위함 ■ 보안위협 (x)inetd.conf 파일에 소유자외 쓰기 권한이 부여된 경우, 일반사용자 권한으로 (x)inetd.conf 파일에 등록된 서비스를 변조하거나 악의적인 프로그램(서비스)를 등록할 수 있음 ■ 참고 ※ (x)inetd (슈퍼데몬) 자주 사용하지 않는 서비스가 상시 실행되어 메모리를 점유하는 것을 방지하기 위해 (x)inetd(슈퍼대몬)에 자주 사용하지 않는 서비스를 등록하여 요청이 있을시에만 해당 서..
U-09 /etc/hosts 파일 소유자 및 권한 설정 ■ 항목 중요도 : 상 ■ 점검내용 /etc/hosts 파일의 권한 적절성 점검 ■ 점검목적 /etc/hosts 파일을 관리자만 제어할 수 있게 하여 비인가자들의 임의적인 파일 변조를 방지하기 위함 ■ 보안위협 hosts 파일에 비인가자 쓰기 권한이 부여된 경우, 공격자는 hosts파일에 악의적인 시스템을 등록하여, 이를 통해 정상적인 DNS를 우회하여 악성사이트로의 접속을 유도하는 파밍(Pharming) 공격 등에 악용될 수 있음 hosts파일에 소유자외 쓰기 권한이 부여된 경우, 일반사용자 권한으로 hosts 파일에 변조된 IP주소를 등록하여 정상적인 DNS를 방해하고 악성사이트로의 접속을 유도하는 파밍(Pharming) 공격 등에 악용될 수 있..
U-08 /etc/shadow 파일 소유자 및 권한 설정 ■ 항목 중요도 : 상 ■ 점검내용 /etc/shadow 파일 권한 적절성 점검 ■ 점검목적 /etc/shadow 파일을 관리자만 제어할 수 있게 하여 비인가자들의 접근을 차단하도록 shadow 파일 소유자 및 권한을 관리해야함 ■ 보안위협 shadow파일은 패스워드를 암호화하여 저장하는 파일이며 해당 파일의 암호화된 해쉬값을 복호화하여(크래킹) 비밀번호를 탈취할 수 있음 ■ 참고 ※ /etc/shadow: 시스템에 등록된 모든 계정의 패스워드를 암호화된 형태로 저장 및 관리하고 있는 파일 점검대상 및 판단기준 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 양호 /etc/shadow 파일의 소유자가 root이고, 권한이 400 이..
U-07 /etc/passwd 파일 소유자 및 권한 설정 ■ 항목 중요도 : 상 ■ 점검내용 /etc/passwd 파일 권한 적절성 점검 ■ 점검목적 /etc/passwd 파일의 임의적인 변경을 차단하기 위함을 통해 비인가자가 권한 상승하는 것을 막기 위함 ■ 보안위협 관리자(root) 외 사용자가 "/etc/passwd” 파일의 사용자 정보를 변조하여 shell 변경, 사용자 추가/삭제 등 root를 포함한 사용자 권한 획득 가능 ■ 참고 ※ /etc/passwd: 사용자의 ID, 패스워드, UID, GID, 홈 디렉터리, 쉘 정보를 담고 있는 파일 점검대상 및 판단기준 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 양호 /etc/passwd 파일의 소유자가 root이고, 권한이 64..
U-06 파일 및 디렉터이 소유자 설정 ■ 항목 중요도 : 상 ■ 점검내용 소유자 불분명한 파일이나 디렉터리가 존재하는지 여부를 점검 ■ 점검목적 소유자가 존재하지 않는 파일 및 디렉터리를 삭제 및 관리하여 임의의 사용자가 해당파일을 열람, 수정하는 행위를 사전에 차단하기 위함 ■ 보안위협 소유자가 존재하지 않는 파일의 UID와 동일한 값으로 특정계정의 UID값을 변경하면 해당 파일의 소유자가 되어 모든 작업이 가능함 ■ 참고 소유자가 존재하지 않는 파일 및 디렉터리는 퇴직자의 자료이거나 관리 소홀로 인해 생긴 파일인 경우 또는 해킹으로 인한 공격자가 만들어 놓은 악의적인 파일인 경우가 있음 점검대상 및 판단기준 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 양호 소유자가 존재하지 않는..