SRV-012 .netrc 파일 내 중요 정보 노출 SRV-012 .netrc 파일 내 중요 정보 노출 【 상세설명 】 .netrc 파일은 ftp 나 rexec 사용 시 자동 로그인을 위한 계정과 패스워드를 저장할 수 있는 파일로 계정 정보를 평문으로 저장하는 취약한 설정이므로, 해당 설정 파일이 존재하는지 점검 【 판단기준 】 - 양호 : .netrc 파일 내부에 아이디, 패스워드 등 민감한 정보가 없는 경우 - 취약 : .netrc 파일 내부에 아이디, 패스워드 등 민감한 정보가 있는 경우 【 판단방법 】 1. 각 사용자 계정별 .netrc 파일 유무 확인 2. 각 사용자 계정별 .netrc 파일 내 아이디, 패스워드 등 민감한 정보 포함 여부 확인 ■ Linux, AIX, HP-UX, SOLARIS # find / | grep $HOME/.netrc.. 2024. 1. 1. SRV-011 시스템 관리자 계정의 FTP 사용 제한 미비 SRV-011 시스템 관리자 계정의 FTP 사용 제한 미비 【 상세설명 】 FTP 서비스는 단독으로 사용 시 네트워크에서 계정과 패스워드가 암호화되지 않으므로, 중요한 시스템 관리자 계정들을 보호하기 위해 해당 계정들의 FTP 접속을 ftpusers 파일을 활용하여 제한하고 있는지 점검 【 판단기준 】 - 양호 : ftpusers 파일이 존재하고, ftpusers 파일 안에 시스템 계정(root)이 존재할 경우 - 취약 : ftpusers 파일이 없거나, ftpusers 파일 안에 시스템 계정 미존재 혹은 주석처리 되어 있을 경우 【 판단방법 】 1. 시스템 관리자 계정 FTP 접속 제한 설정 확인 ※ ftpusers 파일 내 계정명 존재 시 해당 계정명 FTP 접속 제한 설정 적용(시스템 관리자 계정이.. 2024. 1. 1. SRV-010 SMTP 서비스의 메일 queue 처리 권한 설정 미흡 보호되어 있는 글 입니다. 2024. 1. 1. SRV-009 SMTP 서비스 스팸 메일 릴레이 제한 미설정 SRV-009 SMTP 서비스 스팸 메일 릴레이 제한 미설정 【 상세설명 】 SMTP 서비스는 인터넷에서 메일을 전송하는 프로토콜로, 다른 메일 서버가 보낸 메일을 다시 발송하는 relay 기능을 제공하는데 해당 기능은 공격자가 정당한 인증 과정 없이 다량의 메일(스팸 메일 등) 발송을 할 위협이 존재하므로 이에 대한 설정을 점검 【 판단기준 】 - 양호 : 스팸 메일 릴레이 방지 설정을 했을 경우 - 취약 : 스팸 메일 릴레이 방지 설정을 하지 않았을 경우 【 판단방법 】 1. SMTP 서비스 설정 파일에서 스팸 메일 릴레이 제한 설정 적용 확인 ※ localhost, 127.0.0.1 으로 접근 제한 설정을 한 경우 local 에서 생성된 메일만 외부로 전송 가능하므로 스팸 메일 릴레이 제한 설정 적.. 2024. 1. 1. SRV-008 SMTP 서비스의 DoS 방지 기능 미설정 SRV-008 SMTP 서비스의 DoS 방지 기능 미설정 【 상세설명 】 네트워크 회선 용량 및 서버 처리 용량 초과로 인한 메일 서비스 거부 및 시스템 다운을 방지하기 위한 보안설정의 적정성을 점검 【 판단기준 】 - 양호 : SMTP 서비스의 DoS 방지 관련 설정이 적용된 경우 - 취약 : SMTP 서비스의 DoS 방지 관련 설정이 적용되지 않은 경우 【 판단방법 】 1. SMTP 서비스 설정 파일에서 DoS 방지 관련 설정 적용 확인 ■ Linux, AIX, HP-UX, SOLARIS [ sendmail ] : DoS 방지 관련 설정 파라미터가 없거나 주석 처리된 경우 “취약” # cat /etc/sendmail.cf | egrep "MaxDaemonChildren|ConnectionRateThr.. 2024. 1. 1. SRV-007 취약한 버전의 SMTP 서비스 사용 SRV-007 취약한 버전의 SMTP 서비스 사용 【 상세설명 】 특정 SMTP 서비스 버전에서 공개된 취약점이 존재할 경우, 악의적인 사용자가 이를 활용한 공격을 수행할 위협이 있으므로 취약한 SMTP 서비스 버전의 사용 여부 점검 【 판단기준 】 - 양호 : SMTP 서비스 버전이 최신 버전일 경우 또는 금융회사 내부 규정에 따라 패치 검토 및 패치를 수행하고 있는 경우 - 취약 : SMTP 서비스 버전이 최신이 아닐 경우 또는 금융회사 내부 규정의 패치 관리 절차를 준수하지 않은 경우 【 판단방법 】 1. SMTP 서비스 버전이 주요 CVE 취약점에 취약하지 않은 버전인지 확인 ※ RHEL 7, 8, 9 : 해당 사항 없음(벤더사에서 제공하는 Backporting 버전에서 취약하지 않은 버전 사용).. 2024. 1. 1. SRV-006 SMTP 서비스 로그 수준 설정 미흡 SRV-006 SMTP 서비스 로그 수준 설정 미흡 【 상세설명 】 SMTP 서비스는 일반적으로 로그 설정을 할 때, 중요한 이벤트만 기록하는 수준부터 발생한 모든 이벤트를 기록하는 수준까지 로그의 기록 정도를 설정할 수 있다. 로그 수준이 너무 낮게 설정되었을 경우, 오류 또는 침해행위로 인한 서비스 장애의 원인을 추적하지 못할 위협이 있기 때문에 로그 수준 설정의 적절성을 점검 【 판단기준 】 - 양호 : SMTP 로그 수준 설정이 적절한 경우 - 취약 : SMTP 로그 수준 설정이 낮은 경우 【 판단방법 】 1. SMTP 서비스 설정 파일에서 로그 수준 설정 값이 기본 값 이상의 수준인지 확인 ※ postfix 는 시스템 syslog 설정 사용 ■ Linux, AIX, HP-UX, SOLARIS [.. 2024. 1. 1. SRV-005 SMTP 서비스의 expn/vrfy 명령어 실행 제한 미비 SRV-005 SMTP 서비스의 expn/vrfy 명령어 실행 제한 미비 【 상세설명 】 SMTP 서비스에서 제공하는 expn/vrfy 명령어는 시스템 계정명 수집 가능성이 존재하므로, 해당 명령의 허용 여부를 점검 【 판단기준 】 - 양호 : expn, vrfy 명령어 사용을 허용하지 않고 있을 경우 - 취약 : expn, vrfy 명령어 사용을 허용했을 경우 【 판단방법 】 1. SMTP 포트(25번)에 접속하여 expn, vrfy 명령을 통해 aliases 정보와 사용자 정보를 알아낼 수 있는지 점검 ※ vrfy : client 가 SMTP 서버에 특정 리눅스 계정 존재 여부를 확인하는 명령어 ※ expn : client 가 SMTP 서버에 특정 리눅스 계정 존재 여부를 확인하거나 mailing l.. 2024. 1. 1. SRV-004 불필요한 SMTP 서비스 실행 SRV-004 불필요한 SMTP 서비스 실행 【 상세설명 】 SMTP 서비스는 인터넷에서 메일을 전송하는 SMTP 프로토콜을 기반으로 하는 서비스로, 악의적인 공격자가 SMTP 서비스를 실행 중인 서버의 정보를 획득하는 등 다양한 공격이 가능하므로 불필요한 SMTP 서비스 가동 여부를 점검 【 판단기준 】 - 양호 : SMTP 서비스가 동작 중이지 않거나, 업무상 사용 중인 경우 - 취약 : 불필요한 SMTP 서비스가 동작 중인 경우 【 판단방법 】 1. SMTP 서비스 구동 확인 2. SMTP 서비스 포트 설정(25번) 및 포트 LISTEN 상태 확인 ※ netstat 명령어는 net-tools 패키지가 설치되어 있어야 사용 가능 ■ Linux, AIX, HP-UX, SOLARIS # ps -ef | .. 2024. 1. 1. 이전 1 ··· 10 11 12 13 14 다음