U-37 웹서비스 상위 디렉토리 접근 금지 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 “..” 와 같은 문자 사용 등으로 상위 경로로 이동이 가능한지 여부 점검 ■ 점검목적 상위 경로 이동 명령으로 비인가자의 특정 디렉터리에 대한 접근 및 열람을 제한하여 중요 파일 및 데이터 보호를 목적으로 함 ■ 보안위협 상위 경로로 이동하는 것이 가능할 경우 접근하고자 하는 디렉터리의 하위 경로에 접속하여 상위경로로 이동함으로써 악의적인 목적을 가진 사용자의 접근이 가능함 점검대상 및 판단기준 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 양호 상위 디렉터리에 이동제한을 설정한 경우 취약 상위 디렉터리에 이동제한을 설정하지 않은 경우 ■ 조치방법 Step 1) 사용자 인증을 하..
U-36 웹서비스 웹 프로세스 권한 제한 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 Apache 데몬이 root 권한으로 구동되는지 여부 점검 ■ 점검목적 Apache 데몬을 root 권한으로 구동하지 않고 별도의 권한으로 구동함으로써 침해사고 발생 시 피해범위 확산 방지를 목적으로 함 ■ 보안위협 웹서비스 데몬을 root 권한으로 실행시 웹서비스가 파일을 생성, 수정하는 과정에서 웹서비스에 해당하지 않는 파일도 root 권한에 의해 쓰기가 가능하며 해킹 발생시 root 권한이 노출 될 수 있음 점검대상 및 판단기준 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 양호 Apache 데몬이 root 권한으로 구동되지 않는 경우 취약 Apache 데몬이 root 권한으로..
U-43 로그의 정기적 검토 및 보고 ■ 점검영역 : 로그 관리 ■ 항목 중요도 : 상 ■ 점검내용 로그의 정기적 검토 및 보고 여부 점검 ■ 점검목적 정기적인 로그 점검을 통해 안정적인 시스템 상태 유지 및 외부 공격 여부를 파악하기 위함 ■ 보안위협 로그의 검토 및 보고 절차가 없는 경우 외부 침입 시도에 대한 식별이 누락 될 수 있고, 침입 시도가 의심되는 사례 발견 시 관련 자료를 분석하여 해당 장비에 대한 접근을 차단하는 등의 추가 조치가 어려움 ■ 참고 시스템 접속 기록, 계정 관리 로그 등 점검 항목에서 설정한 보안 로그를 포함하여 응용 프로그램, 시스템 로그 기록에 대하여 주기적인 검토 및 보고가 필요함 점검대상 및 판단기준 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 ..
U-44 root 이외의 UID가 ‘0’ 금지 ■ 점검영역 : 계정 관리 ■ 항목 중요도 : 상 ■ 점검내용 사용자 계정 정보가 저장된 파일(예 /etc/passwd)에 root(UID=0) 계정과 동일한 UID(User Identification)를 가진 계정이 존재하는지 점검 ■ 점검목적 root 계정과 동일한 UID가 존재하는지 점검하여 root권한이 일반 사용자 계정이나 비인가자의 접근 위협에 안전하게 보호되고 있는지 확인하기 위함 ■ 보안위협 root 계정과 동일 UID가 설정되어 있는 일반사용자 계정도 root 권한을 부여받아 관리자가 실행 할 수 있는 모든 작업이 가능함(서비스 시작, 중지,재부팅, root 권한 파일 편집 등) root와 동일한 UID를 사용하므로 사용자 감사 추적 시 어려..
U-38 웹서비스 불필요한 파일 제거 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 Apache 설치 시 기본으로 생성되는 불필요한 파일의 삭제 여부 점검 ■ 점검목적 Apache 설치 시 디폴트로 설치되는 불필요한 파일을 제거함을 목적으로 함 ■ 보안위협 Apache 설치 시 htdocs 디렉터리 내에 매뉴얼 파일은 시스템 관련정보를 노출하거나 해킹에 악용될 수 있음 ■ 참고 ※ 불필요한 파일: 샘플 파일, 매뉴얼 파일, 임시 파일, 테스트 파일, 백업 파일 등 점검대상 및 판단기준 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 양호 기본으로 생성되는 불필요한 파일 및 디렉터리가 제거되어 있는 경우 취약 기본으로 생성되는 불필요한 파일 및 디렉터리가 제거되지 않은 경..
U-39 웹서비스 링크 사용금지 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 심볼릭 링크, aliases 사용 제한 여부 점검 ■ 점검목적 무분별한 심볼릭 링크, aliases 사용제한으로 시스템 권한의 탈취 방지를 목적으로 함 ■ 보안위협 웹 루트 폴더(DocumentRoot)에 root 디렉터리(/)를 링크하는 파일이 있으며 디렉터리 인덱싱 기능이 차단되어 있어도 root 디렉터리 열람이 가능함 ■ 참고 ※ 심볼릭 링크(Symbolic link, 소프트 링크) 윈도우 운영체제의 바로가기 아이콘과 비슷함 링크 생성 시 파일 내용은 존재하지 않으나 사용자가 파일을 요청하면 링크가 가리키고 있는 원본 데이터에서 데이터를 가져와서 전달함 직접 원본을 가리키지 않고 원본 데이터를 가리키는 ..
U-40 웹서비스 파일 업로드 및 다운로드 제한 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 파일 업로드 및 다운로드의 사이즈 제한 여부 점검 ■ 점검목적 기반시설 특성상 원칙적으로 파일 업로드 및 다운로드를 금지하고 있지만 불가피하게 필요시 용량 사이즈를 제한함으로써 불필요한 업로드와 다운로드를 방지해 서버의 과부하 예방 및 자원을 효율적으로 관리하기 위함 ■ 보안위협 악의적 목적을 가진 사용자가 반복 업로드 및 웹 쉘 공격 등으로 시스템 권한을 탈취하거나 대용량 파일의 반복 업로드로 서버자원을 고갈시키는 공격의 위험이 있음 ■ 참고 ※ 불필요한 업로드와 다운로드 내부 정책에 맞지 않는 업로드와 다운로드를 말함 예를 들어 5Mb 이상의 대용량 파일이나 확장자를 화이트 리스트 방식으로..
U-42 최신 보안패치 및 벤더 권고사항 적용 ■ 점검영역 : 패치 관리 ■ 항목 중요도 : 상 ■ 점검내용 시스템에서 최신 패치가 적용되어 있는지 점검 ■ 점검목적 주기적인 패치 적용을 통하여 보안성 및 시스템 안정성을 확보함 ■ 보안위협 최신 보안패치가 적용되지 않을 경우, 이미 알려진 취약점을 통하여 공격자에 의해 시스템 침해사고 발생 가능성이 존재함 점검대상 및 판단기준 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 양호 패치 적용 정책을 수립하여 주기적으로 패치관리를 하고 있으며, 패치 관련 내용을 확인하고 적용했을 경우 취약 패치 적용 정책을 수립하지 않고 주기적으로 패치관리를 하지 않거나 패치 관련 내용을 확인하지 않고 적용하지 않았을 경우 ■ 조치방법 O/S 관리자, 서비..
U-45 root 계정 su 제한 ■ 점검영역 : 계정 관리 ■ 항목 중요도 : 하 ■ 점검내용 su 명령어 사용을 허용하는 사용자를 지정한 그룹이 설정되어 있는지 점검 ■ 점검목적 su 관련 그룹만 su 명령어 사용 권한이 부여되어 있는지 점검하여 su 그룹에 포함되지 않은 일반 사용자의 su 명령 사용을 원천적으로 차단하는지 확인하기 위함 ■ 보안위협 무분별한 사용자 변경으로 타 사용자 소유의 파일을 변경 할 수 있으며 root 계정으로 변경하는 경우 관리자 권한을 획득 할 수 있음 점검대상 및 판단기준 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 양호 su 명령어를 특정 그룹에 속한 사용자만 사용하도록 제한되어 있는 경우 ※ 일반사용자 계정 없이 root 계정만 사용하는 경우 s..
U-49 불필요한 계정 제거 ■ 점검영역 : 계정 관리 ■ 항목 중요도 : 하 ■ 점검내용 시스템 계정 중 불필요한 계정(퇴직, 전직, 휴직 등의 이유로 사용하지 않는 계정 및 장기적으로 사용하지 않는 계정 등)이 존재하는지 점검 ■ 점검목적 불필요한 계정이 존재하는지 점검하여 관리되지 않은 계정에 의한 침입에 대비하는지 확인하기 위함 ■ 보안위협 로그인이 가능하고 현재 사용하지 않는 불필요한 계정은 사용중인 계정보다 상대적으로 관리가 취약하여 공격자의 목표가 되어 계정이 탈취될 수 있음 ※ 퇴직, 전직, 휴직 등의 사유발생시 즉시 권한을 회수 ■ 참고 ※ Default 계정: OS나 Package 설치 시 기본적으로 생성되는 계정(예 lp, uucp, nuucp 등) ※ 불필요한 default 계정 삭..
U-47 패스워드 최대 사용기간 설정 ■ 점검영역 : 계정 관리 ■ 항목 중요도 : 중 ■ 점검내용 시스템 정책에 패스워드 최대(90일 이하) 사용기간 설정이 적용되어 있는지 점검 ■ 점검목적 패스워드 최대 사용 기간 설정이 적용되어 있는지 점검하여 시스템 정책에서 사용자 계정의 장기간 패스워드 사용을 방지하고 있는지 확인하기 위함 ■ 보안위협 패스워드 최대 사용기간을 설정하지 않은 경우 비인가자의 각종 공격(무작위 대입 공격, 사전 대입 공격 등)을 시도할 수 있는 기간 제한이 없으므로 공격자 입장에서는 장기적인 공격을 시행할 수 있어 시행한 기간에 비례하여 사용자 패스워드가 유출될 수 있는 확률이 증가함 점검대상 및 판단기준 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 양호 패스워..
U-46 패스워드 최소 길이 설정 ■ 점검영역 : 계정 관리 ■ 항목 중요도 : 중 ■ 점검내용 시스템 정책에 패스워드 최소(8자 이상) 길이 설정이 적용되어 있는 점검 ■ 점검목적 패스워드 최소 길이 설정이 적용되어 있는지 점검하여 짧은(8자 미만) 패스워드 길이로 발생하는 취약점을 이용한 공격(무작위 대입 공격, 사전 대입 공격 등)에 대한 대비(사용자 패스워드 유출)가 되어 있는지 확인하기 위함 ■ 보안위협 패스워드 문자열이 짧은 경우 유추가 가능 할 수 있으며 암호화된 패스워드 해시값을 무작위 대입공격, 사전대입 공격 등으로 단시간에 패스워드 크렉이 가능함 ■ 참고 ※ 패스워드 최소길이를 8자리 이상으로 설정하여도 특수문자, 대소문자, 숫자를 혼합하여 사용하여함 점검대상 및 판단기준 ■ 대상 : ..
U-48 패스워드 최소 사용기간 설정 ■ 점검영역 : 계정 관리 ■ 항목 중요도 : 중 ■ 점검내용 시스템 정책에 패스워드 최소 사용기간 설정이 적용되어 있는지 점검 ■ 점검목적 사용자가 자주 패스워드를 변경할 수 없도록 하고 관련 설정(최근 암호 기억)과 함께 시스템에 적용하여 패스워드 변경 전에 사용했던 패스워드를 재사용 할 수 없도록 방지하는지 확인하기 위함 ■ 보안위협 ※ 최소 사용기간이 설정되어 있지 않아 반복적으로 즉시 변경이 가능한 경우 이전 패스워드 기억 횟수를 설정하여도 반복적으로 즉시 변경하여 이전 패스워드로 설정이 가능함 ■ 참고 ※ 최근 암호 기억 사용자가 현재 암호 또는 최근에 사용했던 암호와 동일한 새 암호를 만드는 것을 방지하는 설정. 예를 들어 값 1은 마지막 암호만 기억한다..
U-51 계정이 존재하지 않는 GID 금지 ■ 점검영역 : 계정 관리 ■ 항목 중요도 : 하 ■ 점검내용 그룹(예 /etc/group) 설정 파일에 불필요한 그룹(계정이 존재하지 않고 시스템 관리나 운용에 사용되지 않는 그룹, 계정이 존재하고 시스템 관리나 운용에 사용되지 않는 그룹 등)이 존재하는지 점검 ■ 점검목적 시스템에 불필요한 그룹이 존재하는지 점검하여 불필요한 그룹의 소유권으로 설정되어 있는 파일의 노출에 의해 발생할 수 있는 위험에 대한 대비가 되어 있는지 확인하기 위함 ■ 보안위협 계정이 존재하지 않는 그룹은 현재 사용되고 있는 그룹이 아닌 불필요한 그룹으로 삭제 조치가 필요함 ■ 참고 ※ GID(Group Identification) 다수의 사용자가 특정 개체를 공유할 수 있게 연계시키는..