D-12 패스워드 재사용에 대한 제약 설정 ■ 점검영역 : 계정관리 ■ 항목 중요도 : 중 ■ 점검내용 패스워드 변경 시 이전 패스워드를 재사용할 수 없도록 패스워드 제약 설정이 되어 있는지 점검 ■ 점검목적 패스워드 재사용 제약 설정 적용 여부를 점검하여 패스워드 변경 시 이전 패스워드 재사용을 제약하여 형식적인 패스워드 변경을 원천적으로 차단하기 위함 ■ 보안위협 패스워드 재사용 제약 설정이 적용되어 있지 않을 경우 패스워드 변경 전 사용했던 패스워드를 재사용함으로써 비인가자의 계정 패스워드 추측 공격에 대한 시간을 더 많이 허용하여 패스워드 유출 위험이 증가함 ■ 참고 ※ 패스워드 제약 설정: 패스워드 변경 시 이전에 사용했던 패스워드를 재사용할 수 없게 하는 설정으로써 이전 암호 재사용 가능 기간..
LI - LDAP 인젝션 ■ 점검내용 웹페이지 내 LDAP 인젝션 취약점 점검 ■ 점검목적 취약한 시스템에 신뢰할 수 없는 LDAP 코드 삽입 공격을 통한 비인가자의 악의적인 행위를 차단하기 위함 ■ 보안위협 응용 프로그램이 사용자 입력 값에 대한 적절한 필터링 및 유효성 검증을 하지 않아 공격자는 로컬 프록시를 사용함으로 LDAP 문의 변조가 가능함 공격 성공 시 승인되지 않은 쿼리에 권한을 부여하고, LDAP 트리 내의 내용 수정이나 임의의 명령 실행을 가능하게 하므로 적절한 필터링 로직을 구현하여야 함 ■ 참고 ※ LDAP 인젝션: 사용자 입력을 기반으로 LDAP(Lightweight Directory Access Protocol)구문을 구축하여 웹 기반 응용 프로그램을 악용하는 데 사용되는 공격 ..
OC - 운영체제 명령 실행 ■ 점검내용 웹 사이트 내 운영체제 명령 실행 취약점 존재 여부 점검 ■ 점검목적 적절한 검증절차를 거치지 않은 사용자 입력 값에 의해 의도하지 않은 시스템 명령어가 실행되는 것을 방지하기 위함 ■ 보안위협 해당 취약점이 존재하는 경우 부적절하게 권한이 변경되거나 시스템 동작 및 운영에 악영향을 줄 가능성이 있으므로 "|", "&", ";", "`" 문자에 대한 필터링 구현이 필요함 ■ 참고 ※ CVE/NVD - 공개적으로 알려진 취약점 검색 가능 http://cve.mitre.org/cve/search_cve_list.html https://nvd.nist.gov/vuln/search ※ 사용 중인 웹 서버 버전 확인, 소스코드 및 취약점 점검 필요 점검대상 및 판단기준 ■..
D-20 인가되지 않은 Object Owner의 제한 ■ 점검영역 : 옵션관리 ■ 항목 중요도 : 하 ■ 점검내용 Object Owner가 인가된 계정에게만 존재하는지 점검 ■ 점검목적 Object Owner가 비인가자에게 존재하고 있을 경우 이를 제거하기 위함 ■ 보안위협 Object Owner는 SYS, SYSTEM과 같은 데이터베이스 관리자 계정과 응용프로그램의 관리자 계정에만 존재하여야 하며, 일반 계정이 존재할 경우 공격자가 이를 이용하여 Object의 수정, 삭제가 가능함 ■ 참고 ※ Object(객체): ALTER, DELETE, EXECUTE, INDEX, INSERT, SELECT 등을 말함 점검대상 및 판단기준(데이터베이스/dbms 취약점 진단) ■ 대상 : Oracle, MSSQL, ..
BO - 버퍼 오버플로우 ■ 점검내용 사용자가 입력한 파라미터 값의 문자열 길이 제한 확인 ■ 점검목적 웹 사이트에서 사용자가 입력한 파라미터 값의 문자열 길이 제한 여부를 점검하여 비정상적 오류 발생을 차단하기 위함 ■ 보안위협 웹 사이트에서 사용자가 입력한 파라미터 값의 문자열 길이를 제한하지 않는 경우 개발 시에 할당된 저장 공간보다 더 큰 값의 입력이 가능하고 이로 인한 오류 발생 시 의도되지 않은 정보 노출, 프로그램에 대한 비인가접근 및 사용 등이 발생할 수 있음 ■ 참고 ※ 소스코드 및 취약점 점검 필요 점검대상 및 판단기준 ■ 대상 : 웹 애플리케이션 소스코드 양호 파라미터 값에 다량의 다양한 포맷 문자열 입력 시 에러 페이지나 오류가 발생하지 않는 경우 취약 파라미터 값에 대한 검증 미흡..
D-21 인가되지 않은 GRANT OPTION 사용 제한 ■ 점검영역 : 옵션관리 ■ 항목 중요도 : 중 ■ 점검내용 일반사용자에게 Grant Option이 Role 에 의해 부여되어 있는지 점검 ■ 점검목적 일반사용자에게 Grant Option이 Role에 의한 부여가 아닐 경우 권한을 취소함 ■ 보안위협 일반 사용자에게 GRANT OPTION이 설정되어있는 경우, 일반 사용자가 객체 소유자인 것과 같이 다른 일반 사용자에게 권한을 부여할 수 있어 WITH_GRANT_OPTION은 role에 의하여 설정되어야 함 ■ 참고 - 점검대상 및 판단기준(데이터베이스/dbms 취약점 진단) ■ 대상 : Oracle, MSSQL, MySQL, ALTIBASE, TIBERO, PostgreSQL 등 양호 WITH_..
D-18 관리자 이외의 사용자가 오라클 리스너의 접속을 통해 리스너 로그 및 trace 파일에 대한 변경 제한 ■ 점검영역 : 접근관리 ■ 항목 중요도 : 하 ■ 점검내용 리스너 관련 설정 파일의 접근 권한을 관리자만 가능하게 하고 리스너 파라미터의 변경 방지에 대한 옵션 설정 여부 점검 ■ 점검목적 리스너 설정 파일 및 파라미터 변경 방지 옵션을 설정하여 비인가자의 리스너를 이용한 파라미터 변경을 방지하여 trace 파일 및 리스너 로그의 신뢰도를 유지하기 위함 ■ 보안위협 비인가자가 Oracle의 LSNRCTL 유틸리티를 이용하여 listener에 직접 접근 시 set 명령어를 이용하여 listener의 모든 파라미터를 변경할 수 있어서 trace 파일이나 listener 로그 파일을 변경할 수 있음..
D-24 Audit Table은 데이터베이스 관리자 계정에 접근하도록 설정 ■ 점검영역 : 로그관리 ■ 항목 중요도 : 하 ■ 점검내용 Audit Table 접근 권한이 관리자 계정으로 제한되고 있는지 점검 ■ 점검목적 Audit Table 접근 권한을 관리자 계정으로 제한하고자 함 ■ 보안위협 Audit Table 이 데이터베이스 관리자 계정에 속하지 않을 경우, 비인가자가 감사 데이터의 수정, 삭제 등의 수행이 가능함 ■ 참고 - 점검대상 및 판단기준(데이터베이스/dbms 취약점 진단) ■ 대상 : Oracle, MSSQL, MySQL, ALTIBASE, TIBERO, PostgreSQL 등 양호 Audit Table 접근 권한이 관리자 계정으로 설정한 경우 취약 Audit Table 접근 권한이 일..
D-23 보안에 취약하지 않은 버전의 데이터베이스를 사용 ■ 점검영역 : 패치관리 ■ 항목 중요도 : 중 ■ 점검내용 안전한 버전의 데이터베이스를 사용하고 있는지 점검 ■ 점검목적 안전한 버전의 데이터베이스를 사용하여 알려진 보안 취약점으로 인한 공격을 차단하기 위함 ■ 보안위협 안전하지 않는 버전을 사용할 경우, 공격자가 시스템 권한 획득 등을 할 수 있는 취약점이 존재함 ■ 참고 - 점검대상 및 판단기준(데이터베이스/dbms 취약점 진단) ■ 대상 : Oracle, MSSQL, MySQL, ALTIBASE, TIBERO, PostgreSQL 등 양호 보안 패치가 적용된 버전을 사용하는 경우 취약 보안 패치가 적용되지 않는 버전을 사용하는 경우 ■ 조치방법 보안패치가 적용된 버전으로 업데이트 점검 및 ..
D-19 패스워드 확인함수가 설정되어 적용 ■ 점검영역 : 옵션관리 ■ 항목 중요도 : 중 ■ 점검내용 패스워드 복잡도를 확인하는 PASSWORD_VERIFY_FUNCTION 값이 설정되어 있는지 점검 ■ 점검목적 PASSWORD_VERIFY_FUNCTION 값을 설정하여 기본적인 패스워드 정책을 적용하고 이를 통해 로그인에 대한 보안성을 강화하여 저장중인 데이터의 안전성을 높이고자 함 ■ 보안위협 PASSWORD_VERIFY_FUNCTION 값이 설정되어 있지 않을 경우, 비인가자가 각종 공격(무작위 대입 공격, 사전 대입 공격 등)을 통해 취약한 패스워드가 설정된 사용자 계정의 패스워드를 획득하여 획득한 사용자 계정 권한을 통해 저장되어 있는 데이터의 유출, 수정, 삭제 등의 위험이 발생할 수 있음 ..
D-22 데이터베이스의 자원 제한 기능을 TRUE로 설정 ■ 점검영역 : 옵션관리 ■ 항목 중요도 : 하 ■ 점검내용 RESOURCE_LIMIT 값이 TRUE로 설정되어 있는지 점검 ■ 점검목적 RESOURCE_LIMIT 값을 TRUE로 설정하도록 함 ■ 보안위협 자원 제한 기능을 TRUE로 설정하지 않을 경우, 특정 사용자가 과도하게 많은 자원을 소비할 수 있으며 이로 인해 시스템에 과부하가 발생할 수 있음 ■ 참고 - 점검대상 및 판단기준(데이터베이스/dbms 취약점 진단) ■ 대상 : Oracle, MSSQL, MySQL, ALTIBASE, TIBERO, PostgreSQL 등 양호 RESOURCE_LIMIT 설정이 TRUE로 되어있는 경우 취약 RESOURCE_LIMIT 설정이 FALSE로 되어있..
D-17 데이터베이스의 주요 설정파일, 패스워드 파일 등과 같은 주요 파일들의 접근 권한이 적절하게 설정 ■ 점검영역 : 접근관리 ■ 항목 중요도 : 중 ■ 점검내용 데이터베이스의 주요 파일들에 대해 관리자를 제외한 일반 사용자의 파일 수정 권한을 제거하였는지 점검 ■ 점검목적 데이터베이스의 주요 파일에 관리자를 제외한 일반 사용자의 파일 수정권한을 제거함으로써 비인가자에 의한 DBMS 주요 파일 변경이나 삭제를 방지하고 주요 정보 유출을 방지할 수 있음 ■ 보안위협 데이터베이스 주요파일에 비인가자가 접근하여 수정 및 삭제를 하면 데이터베이스 운영에 장애가 발생할 수 있으며 계정 패스워드 정보 등의 중요한 정보가 유출될 수 있음 ■ 참고 ※ 데이터베이스의 주요 파일: orapw.ora, listener...
D-16 데이터베이스의 주요 파일 보호 등을 위해 DB계정의 umask를 022 이상으로 설정하여 사용 ■ 점검영역 : 접근관리 ■ 항목 중요도 : 하 ■ 점검내용 사용자 계정의 umask 설정이 022 이상으로 설정되어 있는지 점검 ■ 점검목적 소프트웨어 설치 때 생성되는 파일에 관리자를 제외한 일반 사용자의 파일 수정 권한을 제거함으로써 비인가자에 의한 DBMS 주요 파일 변경이나 삭제로부터 보호하기 위함 ■ 보안위협 umask를 “022” 이상으로 설정하지 않을 경우, 비인가자에 의한 데이터베이스의 주요 파일 변경, 삭제 등으로 데이터베이스 시스템 장애가 발생할 수 있음 ■ 참고 ※ umask: 파일 및 디렉터리 생성 시 기본 권한을 지정해 주는 명령어 점검대상 및 판단기준(데이터베이스/dbms 취..
D-14 불필요한 ODBC/OLE-DB 데이터 소스와 드라이브를 제거하여 사용 ■ 점검영역 : 접근관리 ■ 항목 중요도 : 중 ■ 점검내용 사용하지 않는 불필요한 ODBC/OLE-DB가 설치되어 있는지 점검 ■ 점검목적 불필요한 데이터 소스 및 드라이버를 제거함으로써 비인가자에 의한 데이터베이스 접속 및 자료 유출을 차단하기 위함 ■ 보안위협 DBMS 기본 계정 디폴트 패스워드 및 권한 정책을 변경하지 않을 경우 비인가자가 인터넷 통해 DBMS 기본 계정의 디폴트 패스워드를 획득하여 디폴트 패스워드를 그대로 사용하고 있는 DB에 접근하여 기본 계정에 부여된 권한의 취약점을 이용하여 DB 정보를 유출할 수 있는 위험이 존재함 ■ 참고 ※ 특정 샘플 애플리케이션은 샘플 데이터베이스를 위해 ODBC 데이터 소..