FU - 파일 업로드 ■ 점검내용 웹 사이트의 게시판, 자료실 등에 조작된 Server Side Script 파일 업로드 및 실행 가능 여부 점검 ■ 점검목적 업로드되는 파일의 확장자에 대한 적절성 여부를 검증하는 로직을 통해 공격자가 조작된 Server Side Script 파일 업로드 방지 및 서버상에 저장된 경로를 유추하여 해당 Server Side Script 파일 실행을 불가능하게 하기 위함 ■ 보안위협 해당 취약점이 존재할 경우 공격자는 조작된 Server Side Script 파일을 서버에 업로드 및 실행하여 시스템 관리자 권한 획득 또는 인접 서버에 대한 침입을 시도할 수 있음 ■ 참고 ※ Server Side Script: 웹에서 사용되는 스크립트 언어 중 서버 측에서 실행되는 스크립트 ..
FD - 파일 다운로드 ■ 점검내용 웹 사이트에서 파일 다운로드 시 허용된 경로 외 다른 경로의 파일 접근이 가능한지 여부 점검 ■ 점검목적 파일 다운로드 시 허용된 경로 외 다른 경로의 파일 접근을 방지하여 공격자가 임의의 위치에 있는 파일을 열람하거나 다운받는 것을 불가능하게 하기 위함 ■ 보안위협 해당 취약점이 존재할 경우 공격자는 파일 다운로드 시 애플리케이션의 파라미터 값을 조작하여 웹 사이트의 중요한 파일(DB 커넥션 파일, 애플리케이션 파일 등) 또는 웹 서버 루트에 있는 중요한 설정 파일(passwd, shadow 등)을 다운받을 수 있음 cgi, jsp, php 등 파일 다운로드 기능을 제공해주는 애플리케이션에서 입력되는 경로를 검증하지 않는 경우 임의의 문자(../.. 등)나 주요 파일..
IA - 불충분한 인증 ■ 점검내용 중요 페이지 접근 시 추가 인증 요구 여부 점검 ■ 점검목적 중요 페이지에 추가 인증으로 접근을 강화하여 불필요한 정보의 노출 및 변조를 차단하기 위함 ■ 보안위협 중요정보(개인정보 변경 등) 페이지에 대한 인증 절차가 불충분할 경우 권한이 없는 사용자가 중요정보 페이지에 접근하여 정보를 유출하거나 변조할 수 있으므로 중요정보 페이지에는 추가적인 인증 절차를 구현하여야 함 ■ 참고 ※ 소스코드 및 취약점 점검 필요 점검대상 및 판단기준 ■ 대상 : 웹 애플리케이션 소스코드 양호 중요정보 페이지 접근 시 추가 인증을 하는 경우 취약 중요정보 페이지 접근에 대한 추가 인증을 하지 않는 경우 ■ 조치방법 중요정보 페이지에 대한 추가 인증 로직 추가 구현 점검 및 조치 방법 ..
PR - 취약한 패스워드 복구 ■ 점검내용 웹 사이트 내 패스워드 복구 절차의 적절성 점검 ■ 점검목적 패스워드 복구 로직을 유추하기 어렵게 구현하고, 인증된 사용자 메일이나 SMS에서만 복구 패스워드를 확인할 수 있도록 하여 비인가자를 통한 사용자 패스워드 획득 및 변경을 방지하기 위함 ■ 보안위협 취약한 패스워드 복구 로직(패스워드 찾기 등)으로 인하여 공격자가 불법적으로 다른 사용자의 패스워드를 획득, 변경할 수 있음 ■ 참고 ※ 소스코드 및 취약점 점검 필요 점검대상 및 판단기준 ■ 대상 : 웹 애플리케이션 소스코드 양호 패스워드 재설정 시 난수를 이용하여 재설정되고 인증된 사용자 메일이나 SMS로 재설정된 패스워드 혹은 패스워드 재설정을 위한 링크 전송 시 취약 패스워드 재설정 시 일정 패턴으로..
U-27 RPC 서비스 확인 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 불필요한 RPC 서비스의 실행 여부 점검 ■ 점검목적 다양한 취약성(버퍼 오버플로우, Dos, 원격실행 등)이 존재하는 RPC 서비스를 점검하여 해당 서비스를 비활성화 하도록 함 ■ 보안위협 버퍼 오버플로우(Buffer Overflow), Dos, 원격실행 등의 취약성이 존재하는 RPC 서비스를 통해 비인가자의 root 권한 획득 및 침해사고 발생 위험이 있으므로 서비스를 중지하여야 함 ■ 참고 ※ RPC(Remote Procedure Call) 별도의 원격 제어를 위한 코딩 없이 다른 주소 공간에서 함수나 프로시저를 실행할 수 있게 하는 프로세스 간 프로토콜 ※ 불필요한 RPC 서비스 rpc.cmsd, rpc...
U-28 NIS, NIS+ 점검 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 안전하지 않은 NIS 서비스의 비활성화, 안전한 NIS+ 서비스의 활성화 여부 점검 ■ 점검목적 안전하지 않은 NIS 서비스를 비활성화 하고 안전한 NIS+ 서비스를 활성화하여 시스템 보안수준을 향상하고자 함 ■ 보안위협 보안상 취약한 서비스인 NIS를 사용하는 경우 비인가자가 타시스템의 root권한 획득이 가능하므로 사용하지 않는 것이 가장 바람직하나 만약 NIS를 사용해야 하는 경우 사용자 정보보안에 많은 문제점을 내포하고 있는 NIS보다 NIS+를 사용하는 것을 권장함 ■ 참고 ※ NIS 주 서버는 정보표를 소유하여 NIS 대응 파일들로 변환하고, 이 대응 파일들이 네트워크를 통해 제공됨으로써 모든 컴퓨..
U-30 Sendmail 버전 점검 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 취약한 버전의 Sendmail 서비스 이용 여부 점검 ■ 점검목적 Sendmail 서비스 사용 목적 검토 및 취약점이 없는 버전의 사용 유무 점검으로 최적화된 Sendmail 서비스의 운영 ■ 보안위협 취약점이 발견된 Sendmail 버전의 경우 버퍼 오버플로우(Buffer Overflow)공격에 의한 시스템 권한 획득 및 주요 정보 요출 가능성이 있음 ■ 참고 ※ Sendmail 서비스의 경우 최신버전(2016.01 기준 8.15.2) 이하 대부분의 버전에서 취약점이 보고되고 있기 때문에 O/S 관리자, 서비스 개발자가 패치 적용에 따른 서비스 영향 정도를 정확히 파악하고 주기적인 패치 적용 정책을 수립..
U-31 스팸 메일 릴레이 제한 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 SMTP 서버의 릴레이 기능 제한 여부 점검 ■ 점검목적 스팸 메일 서버로의 악용방지 및 서버 과부하의 방지를 위함 ■ 보안위협 SMTP 서버의 릴레이 기능을 제한하지 않는 경우, 악의적인 사용목적을 가진 사용자들이 스팸메일 서버로 사용하거나 Dos공격의 대상이 될 수 있음 ■ 참고 ※ SMTP(Simple Mail Transfer Protocol) 서버 인터넷상에서 전자우편(E-mail)을 전송할 때 이용하게 되는 표준 통신 규약을 SMTP라고 하며, SMTP에 의해 전자 메일을 발신하는 서버(server)를 SMTP 서버라고 함 점검대상 및 판단기준 ■ 대상 : SOLARIS, LINUX, AIX, HP-..
U-29 tftp, talk 서비스 비활성화 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 tftp, talk 등의 서비스를 사용하지 않거나 취약점이 발표된 서비스의 활성화 여부 점검 ■ 점검목적 안전하지 않거나 불필요한 서비스를 제거함으로써 시스템 보안성 및 리소스의 효율적 운용 ■ 보안위협 사용하지 않는 서비스나 취약점이 발표된 서비스 운용 시 공격 시도 가능 점검대상 및 판단기준 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 양호 tftp, talk, ntalk 서비스가 비활성화 되어 있는 경우 취약 tftp, talk, ntalk 서비스가 활성화 되어 있는 경우 ■ 조치방법 시스템 운영에 불필요한 서비스(tftp, talk, ntalk) 비활성화 점검 방법 ■ ..
파일 속성 /etc/passwd 사용자 ID, Shell등 사용자 계정 정보 저장 /etc/shadow root 또는, 사용자 계정의 암호 저장 /etc/group 각 그룹 목록에 대한 정보 저장 ■ /etc/passwd namegpark x 500 500 namegpark /home/namegpark /bin/bash 계정명① 패스워드② UID③ GID④ 계정설명⑤ 홈 디렉터리⑥ Shell 정보⑦ ① 사용자 이름(대부분 ID라고함) ② 사용자 비밀번호(X로 되어 있는 것은 /etc/shadow 에 암호화된 형태로 저장되어 있음) ③ 사용자 UID(Unix의 모든 정보는 수치값으로 저장되어 있음 (root -> 0(GID)) ④ 사용자 소속 그룹 GID(리눅스의 모든 정보는 수치값으로 저장 되어 있음 r..
U-32 일반사용자의 Sendmail 실행 방지 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 SMTP 서비스 사용 시 일반사용자의 q 옵션 제한 여부 점검 ■ 점검목적 일반사용자의 q 옵션을 제한하여 Sendmail 설정 및 메일큐를 강제적으로 drop 시킬 수 없게 하여 비인가자에 의한 SMTP 서비스 오류 방지 ■ 보안위협 일반 사용자가 q 옵션을 이용해서 메일큐, Sendmail 설정을 보거나 메일큐를 강제적으로 drop 시킬 수 있어 악의적으로 SMTP 서버의 오류를 발생시킬 수 있음 ■ 참고 ※ SMTP(Simple Mail Transfer Protocol) smtp란? 인터넷상에서 전자우편(E-mail)을 전송할 때 이용하게 되는 표준 통신 규약을 말함 점검대상 및 판단기준..
U-41 웹서비스 영역의 분리 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 웹 서버의 루트 디렉터리와 OS의 루트 디렉터리를 다르게 지정하였는지 점검 ■ 점검목적 웹 서비스 영역과 시스템 영역을 분리시켜서 웹 서비스의 침해가 시스템 영역으로 확장될 가능성을 최소화하기 위함 ■ 보안위협 웹 서버의 루트 디렉터리와 OS의 루트 디렉터리를 다르게 지정하지 않았을 경우, 비인가자가 웹 서비스를 통해 해킹이 성공할 경우 시스템 영역까지 접근이 가능하여 피해가 확장될 수 있음 점검대상 및 판단기준 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 양호 DocumentRoot를 별도의 디렉터리로 지정한 경우 취약 DocumentRoot를 기본 디렉터리로 지정한 경우 ■ 조치방법 Do..
U-35 웹서비스 디렉토리 리스팅 제거 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 디렉터리 검색 기능의 활성화 여부 점검 ■ 점검목적 외부에서 디렉터리 내의 모든 파일에 대한 접근 및 열람을 제한함을 목적으로 함 ■ 보안위협 디렉터리 검색 기능이 활성화 되어 있을 경우, 사용자에게 디렉터리내 파일이 표시되어 WEB 서버 구조 노출뿐만 아니라 백업 파일이나 소스파일, 공개되어서는 안되는 파일 등이 노출 가능함 점검대상 및 판단기준 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 양호 디렉터리 검색 기능을 사용하지 않는 경우 취약 디렉터리 검색 기능을 사용하는 경우 ■ 조치방법 디렉터리 검색 기능 제거 (/[Apache_home]/conf/httpd.conf 파일에 설정..
U-34 DNS Zone Transfer 설정 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 Secondary Name Server로만 Zone 정보 전송 제한 여부 점검 ■ 점검목적 허가되지 않는 사용자에게 Zone Transfer를 제한함으로써 호스트 정보, 시스템 정보 등 정보 유출의 방지를 목적으로 함 ■ 보안위협 비인가자 Zone Transfer를 이용해 Zone 정보를 전송받아 호스트 정보, 시스템 정보, 네트워크 구성 형태 등의 많은 정보를 파악할 수 있음 ■ 참고 ※ DNS Zone Transfer는 Primary Name Server와 Secondary Name Server 간에 Zone 정보를 일관성 있게 유지하기 위하여 사용하는 기능 점검대상 및 판단기준 ■ 대상 :..