S-05 보안장비 원격 관리 접근 통제 ■ 점검영역 : 접근관리 ■ 항목 중요도 : 상 ■ 점검내용 보안장비 원격 관리 시 관리자 IP 또는 특정 IP만 접근이 가능하도록 설정하였는지 점검 ■ 점검목적 보안장비에 원격으로 접근할 수 있는 IP를 등록함으로써 비인가자의 보안장비 접근을 차단하고 보안장비에 접근이 허용된 특정인들만 보안장비에 접근을 가능하도록 하기 위함 ■ 보안위협 보안장비 원격 관리 시 특정 IP만 접근 가능하도록 설정하지 않을 경우, 외부에 있는 공격자에 의해 계정이 탈취 당하였을 때 보안장비 접근이 가능하게 되어 보안장비 설정 값을 변경하여 보안장비를 무력화 시킬 수 있음 ■ 참고 ※ 보안장비에서 제공하는 관리자 접근제한 기능을 통해 관리자 단말기 또는 콘솔 장비의 허용된 IP만을 등록..
S-06 보안장비 보안 접속 ■ 점검영역 : 접근관리 ■ 항목 중요도 : 상 ■ 점검내용 보안장비에 접속할 때 암호화 프로토콜을 이용하여 접속하는지 여부를 점검 ■ 점검목적 보안장비 접속 시 평문 전송하는 Telnet, HTTP 접속을 사용하지 않고 데이터가 암호화되는 SSH, SSL 인증 등의 암호화 접속을 통하여 공격자의 데이터 스니핑에 대비하기 위함 ■ 보안위협 Telnet 또는 HTTP 통신은 암호화 전송이 아닌 평문 전송을 하므로 공격자가 스니핑을 시도할 경우 관리자의 ID, 패스워드가 노출되어 악의적인 사용자가 관리자 계정을 탈취 할 수 있음 ■ 참고 ※ 스니핑(Sniffing): 스니퍼(Sniffer)는 "컴퓨터 네트워크상에 흘러다니는 트래픽을 엿듣는 도청장치"라고 말할 수 있으며 "스니핑"..
S-07 Session timeout 설정 ■ 점검영역 : 접근관리 ■ 항목 중요도 : 상 ■ 점검내용 보안장비의 정책에 Session timeout 설정을 적용하였는지 점검 ■ 점검목적 보안장비 관리 작업 완료 후 사용자의 부주의로 계정이 접속한 상태로 방치되는 경우를 방지하며 사용하지 않는 세션을 종료하여 가용성을 높이기 위함 ■ 보안위협 보안장비에 접속한 사용자가 자리 이석을 하거나 불완전한 세션 종료를 했을 경우, 이석한 자리는 이미 보안장비에 접속한 상태이므로 권한 없는 사용자가 이석한 자리에서 보안정책 삭제나 변경 등 악의적인 행위를 하거나 불완전한 세션 종료를 한 세션 정보를 재사용하여 인증 없이 보안장비에 접근할 수 있음 ■ 참고 ※ Session timeout: 로컬 또는 원격에서 보안장..
S-08 벤더에서 제공하는 최신 업데이트 적용 ■ 점검영역 : 패치관리 ■ 항목 중요도 : 상 ■ 점검내용 보안장비 OS 및 보안 기능(IPS, 안티바이러스 등)의 버전을 최신 버전으로 유지하고 있는지 점검 ■ 점검목적 최신 업데이트를 적용하여 보안장비 OS 취약점으로 발생하는 공격이나 보안장비로 유입되는 최신 유해 트래픽에 대한 탐지 및 차단을 하기 위함 ■ 보안위협 보안장비 OS 및 보안 기능(IPS, 안티바이러스 등)의 버전을 최신 버전으로 유지하지 않을 경우 보안장비 OS 취약점을 이용한 공격이나 최신 유해 트래픽에 대한 탐지 및 차단이 제대로 이루어지지 않아 내부 정보시스템의 침해 위험이 존재함 ■ 참고 - 점검대상 및 판단기준 ■ 대상 : 방화벽, IPS, VPN, IDS, Anti-DDoS,..
S-09 정책 관리 ■ 점검영역 : 기능관리 ■ 항목 중요도 : 상 ■ 점검내용 보안장비 정책에 미사용 및 중복된 정책이 존재하는지 점검 ■ 점검목적 주기적인 정책 검토를 통해 미사용 및 중복된 정책을 제거하여 향후 발생 가능한 보안 위협을 제거하고 보안장비의 고가용성을 유지하기 위함 ■ 보안위협 미사용 및 중복된 정책을 제거하지 않는 경우, 보안장비 관리자의 업무 편의성 및 효율성이 저하되며 설정되어 있는 정책 중 관리자가 인지하지 못한 정책으로 인해 네트워크 보안 체계가 약화될 수 있음 ■ 참고 ※ 발생 가능한 보안 위협: 비인가자의 네트워크 접근 및 내부 정보 유출, 악성코드 삽입 등 점검대상 및 판단기준 ■ 대상 : 방화벽, IPS, VPN, IDS, Anti-DDoS, 웹방화벽 등 양호 정책에 ..
S-10 NAT 설정 ■ 점검영역 : 기능관리 ■ 항목 중요도 : 상 ■ 점검내용 외부 공개 필요성이 없는 정보시스템에 NAT 설정 여부를 점검 ■ 점검목적 외부 침입자가 내부 시스템을 공격하기 위해서는 내부 사설 IP를 알아야 하므로 NAT 설정을 통해 내부 네트워크를 보호할 수 있음 ■ 보안위협 NAT 설정을 하지 않을 경우, 공인 IP를 통해 시스템에 접근 가능하여 정보 유출, 시스템 파괴, 악성코드 전파 등의 불법적 행위가 발생할 수 있음 ■ 참고 ※ NAT 사용 목적 1) 인터넷의 공인 IP 주소 절약 2) 공공망과 연결되는 사용자들의 고유한 사설망을 침입자들로부터 보호 점검대상 및 판단기준 ■ 대상 : 방화벽, IPS, VPN, IDS, Anti-DDoS, 웹방화벽 등 양호 외부 공개 필요성이..
FS - 포맷 스트링 ■ 점검내용 웹 애플리케이션에 포맷 스트링 취약점 존재 여부 점검 ■ 점검목적 공격자의 포맷 스트링 취약점을 통한 악의적인 행위를 차단하기 위함 ■ 보안위협 C언어로 만드는 프로그램 중 변수의 값을 출력하거나 입력받을 때 입력받은 값을 조작하여 프로그램의 메모리 위치를 반환받아 메모리 주소를 변조하여 시스템의 관리자 권한을 획득할 수 있음 ■ 참고 ※ 포맷 스트링 버그(format string bug): printf 등의 함수에서 문자열 입력 포맷을 잘못된 형태로 입력하는 경우 나타나는 취약점으로 루트 권한을 획득하는 것도 가능함. 포맷 스트링의 종류에는 여러 가지가 있으며 그 중 C언어에서 일반적으로 Data(변수)를 입·출력문에서 일정한 형태로 받아들이거나 출력하기 위하여 사용하..
W-71 원격에서 이벤트 로그 파일 접근 차단 ■ 점검영역 : 로그 관리 ■ 항목 중요도 : 중 ■ 점검내용 원격에서 로그 파일의 접근을 차단하기 위한 권한 적절성 점검 ■ 점검목적 원격에서 로그 파일을 접근하는 것을 차단하여 로그 파일의 훼손 및 변조를 차단하기 위함 ■ 보안위협 원격 익명 사용자의 시스템 로그 파일에 접근이 가능한 경우 ‘중요 시스템 로그’ 파일 및 ‘애플리케이션 로그’ 등 중요 보안 감사 정보의 변조·삭제·유출의 위험이 존재 ■ 참고 ※ 로그 디렉토리 위치 • 시스템 로그 디렉토리: %systemroot%\system32\config • IIS 로그 디렉토리: %systemroot%\system32\LogFiles 점검대상 및 판단기준(윈도우 서버, window) ■ 대상 : Win..
W-67 원격터미널 접속 타임아웃 설정 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 중 ■ 점검내용 원격터미널 접속 타임아웃 설정 여부 점검 ■ 점검목적 조직에서 부득이 원격터미널 접속을 허용해야 할 경우, 원격터미널 접속 후 일정 시간 동안 이벤트가 발생하지 않은 호스트의 접속을 차단하여 비인가자의 불필요한 접근을 차단하고 정보의 노출을 방지하기 위함 ■ 보안위협 접속 타임아웃 값이 설정되지 않은 경우 유휴 시간 내 비인가자의 시스템 접근으로 인해 불필요한 내부 정보의 노출 위험이 존재함 ■ 참고 ※ 기반시설 시스템에서 원격 터미널 서비스의 이용은 원칙적으로 금지하나, 부득이 해당 기능을 활용해야 하는 경우 접속 타임아웃 설정 등의 보안 조치를 반드시 적용하여야 함 점검대상 및 판단기준(윈도우 서버..
SC - 불충분한 세션 만료 ■ 점검내용 세션의 만료 기간 설정 여부 점검 ■ 점검목적 세션 타임아웃 기능을 구현하여 공격자가 만료되지 않은 세션 활용을 방지하기 위함 ■ 보안위협 세션의 만료 기간을 정하지 않거나, 만료기한을 너무 길게 설정된 경우 악의적인 사용자가 만료되지 않은 세션을 활용하여 불법적인 접근이 가능할 수 있음 ■ 참고 ※ 소스코드 및 취약점 점검 필요 점검대상 및 판단기준 ■ 대상 : 웹 애플리케이션 소스코드, 웹 서버 양호 세션 종료 시간이 설정되어 있는 경우 취약 세션 종료 시간이 설정되어 있지 않아 세션 재사용이 가능한 경우 ■ 조치방법 세션 종료 시간 설정 또는 자동 로그아웃 기능 구현(세션 종료 시간은 사이트의 특성에 따라 달라질 수 있으므로 사이트의 특성에 맞게 적정 시간 ..
U-24 NFS 서비스 비활성화 ■ 항목 중요도 : 상 ■ 점검내용 불필요한 NFS 서비스 사용여부 점검 ■ 점검목적 NFS(Network File System) 서비스는 한 서버의 파일을 많은 서비스 서버들이 공유하여 사용할 때 많이 이용되는 서비스이지만 이를 이용한 침해사고 위험성이 높으므로 사용하지 않는 경우 중지함 ■ 보안위협 NFS 서비스는 서버의 디스크를 클라이언트와 공유하는 서비스로 적정한 보안설정이 적용되어 있지 않다면 불필요한 파일 공유로 인한 유출위험이 있음 ■ 참고 ※ NFS(Network File System) 원격 컴퓨터의 파일시스템을 로컬 시스템에 마운트하여 마치 로컬 파일시스템처럼 사용할 수 있는 프로그램임 ※ NFS 서비스 사용은 원칙적으로 금지되어 있지만 불가피하게 필요한 ..
U-25 NFS 접근 통제 ■ 항목 중요도 : 상 ■ 점검내용 NFS(Network File System) 사용 시 허가된 사용자만 접속할 수 있도록 접근 제한 설정 적용 여부 점검 ■ 점검목적 접근권한이 없는 비인가자의 접근을 통제함 ■ 보안위협 접근제한 설정이 적절하지 않을 경우 인증절차 없이 비인가자의 디렉터리나 파일의 접근이 가능하며 해당 공유 시스템에 원격으로 마운트하여 중요 파일을 변조하거나 유출할 위험이 있음 ■ 참고 ※ NFS(Network File System) 원격 컴퓨터의 파일시스템을 로컬 시스템에 마운트하여 마치 로컬 파일시스템처럼 사용할 수 있는 프로그램임 ※ NFS 서비스 사용 금지가 원칙이나 불가피하게 사용이 필요한 경우 NFS v2, v3은 평문으로 전송되는 취약점이 있기 때..
PT - 경로 추적 ■ 점검내용 웹 서버와 웹 애플리케이션의 파일 또는 디렉터리의 접근 통제 여부 점검 ■ 점검목적 웹 서버 또는 웹 애플리케이션의 중요한 파일과 데이터의 접근 및 실행을 방지하고자 함 ■ 보안위협 웹 서버와 웹 애플리케이션의 파일 또는 디렉터리 접근이 통제되지 않아 웹 서버 또는 웹 애플리케이션의 중요한 파일과 데이터에 접근을 허용하는 취약점으로 웹 루트 디렉터리에서 외부의 파일까지 접근하여 이를 실행할 수 있음 ■ 참고 ※ 소스코드 및 취약점 점검 필요 점검대상 및 판단기준 ■ 대상 : 웹 애플리케이션 소스코드, 웹 서버, 웹 방화벽 양호 웹 루트 디렉터리보다 상위 디렉터리(예. /root)에 접근이 불가능한 경우 취약 웹 루트 디렉터리보다 상위 디렉터리에 접근이 가능한 경우 ■ 조치..
U-26 automountd 제거 ■ 항목 중요도 : 상 ■ 점검내용 automountd 서비스 데몬의 실행 여부 점검 ■ 점검목적 로컬 공격자가 automountd 데몬에 RPC(Remote Procedure Call)를 보낼 수 있는 취약점이 존재하기 때문에 해당 서비스가 실행중일 경우 서비스를 중지시키기 위함 ■ 보안위협 파일 시스템의 마운트 옵션을 변경하여 root 권한을 획득할 수 있으며, 로컬 공격자가 automountd 프로세스 권한으로 임의의 명령을 실행할 수 있음 ■ 참고 ※ automountd 클라이언트에서 자동으로 서버에 마운트를 시키고 일정 시간 사용하지 않으면 unmount 시켜 주는 기능을 말함 ※ RPC(Remote Procedure Call) 별도의 원격 제어를 위한 코딩 없..