본문 바로가기
SRV-027 서비스 접근 IP 및 포트 제한 미비 SRV-027 서비스 접근 IP 및 포트 제한 미비 【 상세설명 】 서비스로의 접근이 통제되지 않을 경우 악의적인 사용자의 공격 목표가 될 수 있기 때문에 보안상 접근통제가 필요함. 방화벽, 3rd-party 제품 또는 tcpwrapper를 활용하여 서비스에 대한 IP 및 포트 접근제어를 수행하고 있는지 점검 【 판단기준 】 - 양호 : 시스템 서비스로의 접근통제가 적절하게 수행되고 있을 경우 (방화벽, tcp-wrapper, 3rd-party 제품 등을 활용) - 취약 : 시스템 서비스로의 접근통제가 적절하게 수행되고 있지 않을 경우 【 판단방법 】 1. 서비스 접근 IP 및 포트 제한 설정 확인 ■ TCP Wrapper # cat /etc/hosts.deny # cat /etc/hosts.allow .. 2024. 1. 1.
SRV-026 root 계정 원격 접속 제한 미비 SRV-026 root 계정 원격 접속 제한 미비 【 상세설명 】 시스템 관리를 위한 root 계정의 원격 접속 허용은 악의적인 사용자가 무작위 대입 공격을 통해 시스템의 관리자 권한을 획득할 수 있는 위협을 증가시키므로, root 계정의 직접적인 원격 접속을 차단하고 있는지 여부를 점검 【 판단기준 】 - 양호 : root 계정의 원격 접속이 허용되지 않은 경우 - 취약 [Linux] 1. Telnet 사용 시 : /etc/securetty 파일이 존재하지 않거나 파일 내에 pts/0 ~ pts/x 등 가상 터미널이 허용된 경우 2. SSH 사용 시 : /etc/ssh/sshd_config 파일에 PermitRootLogin yes로 설정되어 있을 경우 [AIX] 1. rlogin 사용 시 : /etc.. 2024. 1. 1.
SRV-025 취약한 hosts.equiv 또는 .rhosts 설정 존재 SRV-025 취약한 hosts.equiv 또는 .rhosts 설정 존재 【 상세설명 】 hosts.equiv, .rhosts 파일 내에 등록된 시스템이나 사용자는 시스템 접근 시 인증 절차 없이 r 계열 명령어(rexec, rlogin등)를 사용이 가능함. 특히 hosts.equiv, .rhosts 파일 내에 `+ +` 구문 존재 시 시스템 root를 제외한 모든 사용자가 인증절차 없이 r 계열 명령어를 실행할 수 있는 등 보안 수준이 낮으므로 이러한 설정이 존재하는지 점검 【 판단기준 】 - 양호 : /etc/hosts.equiv, 각 계정들의 $HOME/.rhosts 파일이 없을 경우 혹은 신뢰된 호스트들의 목록만 가지고 있을 경우 - 취약 : /etc/hosts.equiv 또는 각 계정들의 $HO.. 2024. 1. 1.
SRV-022 계정의 비밀번호 미설정, 빈 암호 사용 관리 미흡 SRV-022 계정의 비밀번호 미설정, 빈 암호 사용 관리 미흡 【 상세설명 】 시스템 접속 계정에 대한 비밀번호가 설정되어 있지 않은 경우 비인가자가 계정을 도용하여 인가되지 않은 파일 및 서비스에 접근할 수 있는 위협이 존재하므로, 계정에 비밀번호가 설정되어 있지 않거나 빈 비밀번호를 설정하였는지를 점검 【 판단기준 】 - 양호 : 계정들의 비밀번호가 모두 설정되어 있을 경우 - 취약 : 비밀번호가 설정되지 않은 계정이 존재할 경우 【 판단방법 】 1. 시스템 접속 계정들의 패스워드 필드가 공란인지 확인(공란인 경우 : 비밀번호 미설정 상태) ■ Linux, HP-UX, SOLARIS # cat /etc/passwd root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/.. 2024. 1. 1.
SRV-021 FTP 서비스 접근 제어 설정 미비 SRV-021 FTP 서비스 접근 제어 설정 미비 【 상세설명 】 FTP는 파일을 전송하기 위한 프로토콜로 계정과 패스워드를 암호화하지 않고 평문 전송을 하며, 적절한 접근통제 정책 미적용 시 비인가자에게 시스템 파일이 노출될 수 있으므로 FTP 접근 제어 설정의 적절성 여부를 점검 【 판단기준 】 - 양호 : 특정 IP 주소 또는 호스트에서만 FTP 서버에 접속하도록 접근제어 설정을 적용한 경우 - 취약 : 특정 IP 주소 또는 호스트에서만 FTP 서버에 접속하도록 접근제어 설정을 적용하지 않은 경우 【 판단방법 】 1. FTP 접근제어 설정 확인 ■ Linux, SOLARIS [ ftp ] : Limit 절 명령어 및 호스트 설정 확인 # cat /etc/ftpaccess # cat /etc/ftpd.. 2024. 1. 1.
SRV-016 불필요한 RPC 서비스 활성화 SRV-016 불필요한 RPC 서비스 활성화 【 상세설명 】 RPC(Remote Procedure Call) 서비스는 손쉬운 분산 처리 환경을 제공하지만, 오래된 버전의 특정 서비스들은 알려진 취약점이 존재하거나 잠재적인 취약점 발견 가능성이 있으므로 해당 서비스가 업무와 관계없이 불필요하게 활성화 되어있는지 점검 【 판단기준 】 - 양호 : rpc.cmsd, rpc.ttdbserverd, sadmind, rusersd, walld, sprayd, rstatd, rpc.nisd, rexd, rpc.pcnfsd, rpc.statd, rpc.ypupdated, rpc.rquotad, kcms_server, cachefsd 서비스가 비활성화 되어 있는 경우 (업무상 사용시 예외) - 취약 : rpc.cmsd,.. 2024. 1. 1.
SRV-015 불필요한 NFS 서비스 실행 SRV-015 불필요한 NFS 서비스 실행 【 상세설명 】 NFS 서비스는 원격지의 시스템에 위치한 파일을 공유할 수 있는 서비스로 해당 서비스가 업무와 관계없이 불필요하게 실행되고 있는지 여부를 점검 【 판단기준 】 - 양호 : nfsd 서비스가 비활성화 되어 있는 경우 - 취약 : nfsd 서비스가 불필요하게 활성화 되어 있는 경우 【 판단방법 】 1. NFS 서비스 프로세스 구동 확인 2. RPC 의 NFS 서비스 실행 정보 확인 ■ Linux, AIX, HP-UX, SOLARIS 9 이하 # ps -ef | egrep "nfs|statd|lockd" root 3809 3721 0 08:44:40 ? 0:00 /usr/lib/nfs/nfsd # rpcinfo -p | grep nfs 100003 2.. 2024. 1. 1.
SRV-014 NFS 접근 통제 미비 SRV-014 NFS 접근 통제 미비 【 상세설명 】 NFS 서비스는 원격지의 시스템에 위치한 파일을 공유할 수 있는 서비스로 잘못된 설정에 의해 원치 않는 파일 또는 디렉터리 등이 외부에 노출되고 있는지 여부를 점검 【 판단기준 】 - 양호 : NFS 비활성화 혹은 적절한 접근통제가 이루어지고 있을 경우 - 취약 : 아래 조건 만족 시 취약 1. NFS 서비스 실행 중 2. NFS 설정 파일 내에 읽기/쓰기 권한 정의 등의 적절한 접근 통제 설정이 없을 경우 3. NFS 설정 파일의 접근권한이 소유자가 root가 아니고, 권한이 644보다 높게 부여된 경우 【 판단방법 】 1. NFS 서비스 프로세스 구동 확인 2. NFS 서비스 접근 통제 설정 확인 3. NFS 서비스 설정 파일 접근 권한 확인 4... 2024. 1. 1.
SRV-013 Anonymous 계정의 FTP 서비스 접속 제한 미비 SRV-013 Anonymous 계정의 FTP 서비스 접속 제한 미비 【 상세설명 】 FTP 서비스는 파일을 전송하기 위한 프로토콜을 기반으로 하는 서비스로, 임의의 사용자가 FTP 서비스를 이용할 수 있는 익명(Anonymous) FTP 기능이 활성화된 경우 악의적인 사용자도 손쉽게 접근이 가능하므로 해당 기능의 허용 여부를 점검 【 판단기준 】 - 양호 : FTP 서비스 미사용 또는 Anonymous 설정 비활성화 - 취약 : Anonymous FTP 설정 활성화 【 판단방법 】 1. Anonymous 계정(ftp 또는 임의의 Anonymous 계정) 존재 유무 확인 2. Anonymous FTP 접속 제한 설정 확인 ■ Linux, HP-UX, SOLARIS [ ftp ] : Anonymous 계정.. 2024. 1. 1.