본문 바로가기
SRV-075 유추 가능한 계정 비밀번호 존재 SRV-075 유추 가능한 계정 비밀번호 존재 【 상세설명 】 패스워드 설정 시 문자/숫자/특수문자를 모두 포함하여 강력한 패스워드가 설정될 수있도록 암호 복잡성을 설정하여야 하며 영/숫자만으로 이루어진 암호는 현재 공개된 패스워드 크랙 유틸리티 및 무작위 공격에 의해 쉽게 유추할 수 될 수 있으므로 회사에서 정한 비밀번호 관리정책 준수 여부를 점검 【 판단기준 】 - 양호 : 시스템의 모든 계정이 비밀번호 복잡도를 만족하는 경우 - 취약 : 비밀번호가 미설정되었거나, 복잡도를 만족하지 않는 계정이 존재하는 경우 ※ 복잡도: 영문 숫자 특수문자 2개 조합 시 10자리 이상, 3개 조합 시 8자리 이상 (계정명, 기관명이 포함된 경우 취약) 【 판단방법 】 1. 비밀번호 없이 로그인 가능한 계정 있는지 확.. 2024. 1. 3.
SRV-074 불필요하거나 관리되지 않는 계정 존재 SRV-074 불필요하거나 관리되지 않는 계정 존재 【 상세설명 】 시스템 설치 시 기본으로 생성되는 계정, 업무상 더 이상 사용되지 않는 계정 등 불필요한 계정이나 장기간 비밀번호가 변경되지 않은 계정이 존재할 경우 비인가자의 계정 탈취 위협이 증가하므로 불필요한 계정 삭제 및 내부 정책에 따른 주기적인 비밀번호 변경을 실시하고 있는지 여부를 점검 【 판단기준 】 - 양호 : 분기별 1회 이상 로그인 한 기록이 있고, 비밀번호를 변경하고 있는 경우 - 취약 : 분기별 1회 이상 로그인 한 기록이 없거나, 비밀번호를 변경하지 않은 경우 ※ 업무상 사용 여부 확인 필요 【 판단방법 】 1. 계정별 패스워드 변경 일자 확인 2. 계정별 로그인 일자 확인 ※ HP-UX : 90일 이내 로그인 성공한 계정 확인.. 2024. 1. 3.
SRV-073 관리자 그룹에 불필요한 사용자 존재 SRV-073 관리자 그룹에 불필요한 사용자 존재 【 상세설명 】 시스템에 다수의 관리자 계정이 존재할 경우, 공격자가 탈취를 시도할 수 있는 관리자 계정이 많아지므로 관리자 그룹에 업무상 필요한 최소한의 사용자만 등록하여 사용하고 있는지 여부를 점검 【 판단기준 】 - 양호 : 관리자 그룹에 불필요한 관리자 계정이 없을 경우 - 취약 : 관리자 그룹에 불필요한 관리자 계정이 있을 경우 【 판단방법 】 1. /etc/group 파일 내 관리자 그룹(root, system, wheel 등)의 관리자 계정 확인 ※ 관리자 그룹에 불필요한 관리자 계정이 있는 경우 "취약" ■ Linux, HP-UX, SOLARIS # cat /etc/group ■ AIX # cat /etc/group 【 조치방법 】 1. 관.. 2024. 1. 3.
SRV-070 취약한 패스워드 저장 방식 사용 SRV-070 취약한 패스워드 저장 방식 사용 【 상세설명 】 취약한 패스워드 저장 방식을 사용할 경우, 공격자에게 계정의 로그인 정보가 탈취되어 악용될 위협이 존재하므로 관련 설정의 적절성 여부를 점검 【 판단기준 】 - 양호 : shadow 패스워드를 사용하거나, 패스워드를 안전한 강도로 암호화하여 저장하는 경우 - 취약 : shadow 패스워드를 사용하지 않고, 패스워드를 안전하지 않은 강도로 암호화하여 저장하지 않는 경우 【 판단방법 】 ■ Linux 1. "/etc/passwd" 의 두 번째 필드가 "x"로 표시되어 있는지 확인 ※ 두 번째 필드가 "x"가 아닌 경우 shadow 패스워드(pwconv 모드)를 사용하지 않는 경우로 "취약" 2. "/etc/shadow" 의 두 번째 필드(encr.. 2024. 1. 3.
SRV-069 비밀번호 관리정책 설정 미비 SRV-069 비밀번호 관리정책 설정 미비 【 상세설명 】 사용자 비밀번호에 대한 관리정책 설정이 미흡할 경우 유추하기 쉬운 비밀번호 설정, 주기적인 비밀번호 미변경 등 비인가자에 의한 계정 탈취 가능성이 높아지는 위협이 존재하므로 적절한 비밀번호 관리정책이 설정되어 있는지 여부를 점검 【 판단기준 】 [Linux] - 양호 : 비밀번호 관련 정책들이 설정되어 있을 경우 - 취약 : 비밀번호 관련 정책들이 설정되어 있지 않을 경우 [AIX] - 양호 : /etc/security/user 파일의 default: 섹션 밑의 비밀번호 관련 정책들이 설정되어 있을 경우 - 취약 : /etc/security/user 파일의 default: 섹션 밑의 비밀번호 관련 정책들이 설정되어 있지 않을 경우 [HP-UX] .. 2024. 1. 3.
SRV-066 DNS Zone Transfer 설정 미흡 SRV-066 DNS Zone Transfer 설정 미흡 【 상세설명 】 DNS 서버에 저장되어 있는 도메인 정보의 사본을 전송하는 DNS Zone Transfer 기능이 내부 DNS 서버만 접근할 수 있도록 통제되어 있지 않다면, 임의의 공격자가 도메인 내 호스트 목록 정보를 획득하여 공격에 활용할 수 있기 때문에 해당 기능의 설정 적절성을 점검 【 판단기준 】 - 양호 : zone transfer를 위한 서버 제한 설정이 적용되어 있을 경우 - 취약 : zone transfer를 위한 서버 제한 설정이 적용되어 있지 않을 경우 【 판단방법 】 1. DNS 서비스 설정 파일에서 DNS Zone Transfer 기능 서버 제한 설정 확인 ※ option 내부에 zone transfer 접근 통제를 위한 .. 2024. 1. 3.
SRV-064 취약한 버전의 DNS 서비스 사용 SRV-064 취약한 버전의 DNS 서비스 사용 【 상세설명 】 DNS 서비스 운영 시 낮은 버전을 사용하고 있을 경우 Cache Poisoning(CVE-2008-1447) 공격, 서비스 거부 공격, 버퍼 오버플로우(Buffer Overflow), DNS 원격 침입 등의 알려진 취약점이 존재하므로 주기적인 DNS 보안 패치를 통해 안전한 서비스를 운영하고 있는지에 대한 점검 【 판단기준 】 - 양호 1. 알려진 취약점이 없는 DNS 버전을 사용하는 경우 2. dig @localhost +short porttest.dns-oarc.net TXT 명령 결과가 다음과 같은 경우 z.y.x.w.v.u.t.s.r.q.p.o.n.http://m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.ne.. 2024. 1. 3.
SRV-063 DNS Recursive Query 설정 미흡 SRV-063 DNS Recursive Query 설정 미흡 【 상세설명 】 공격자가 스푸핑 IP 주소(IP Spoofing)로 다량의 DNS 응답을 보내는 공격(DNS Cache Poisoning-DNS 캐시에 거짓정보가 들어가게 하는 공격) 등의 DNS 공격 위협이 존재하므로 DNS 서버가 불필요하게 Recursive Query를 지원하고 있는지 점검 【 판단기준 】 - 양호 : Recurisve query를 금지하고 있거나, 신뢰된 호스트만 허용하는 경우 - 취약 : Recursive query를 접근 통제 없이 허용하고 있는 경우 【 판단방법 】 1. DNS Recursive Query 제한 설정 확인 ※ option 내부에 recursion yes 옵션이 없거나 no 로 설정된 경우는 recur.. 2024. 1. 3.
SRV-062 DNS 서비스 정보 노출 SRV-062 DNS 서비스 정보 노출 【 상세설명 】 DNS 서버 종류 및 버전 등의 정보가 노출될 경우 공격자가 기타 공격에 활용할 가능성이 있으므로, 적절한 보안 설정이 되었는지 점검 【 판단기준 】 - 양호 : DNS 응답에 불필요한 정보가 노출되지 않는 경우 - 취약 : DNS 응답에 서비스명과 버전 정보가 함께 노출되고 있는 경우 ※ 정보 노출: 서비스명 + 버전 정보가 노출되는 경우 취약 【 판단방법 】 1. DNS 서비스 정보 노출 확인 2. DNS 서비스 설정 파일의 options 섹션 version 구문 설정 확인 ※ option 내부에 version "" 구문과 같이 빈 문자열로 설정되어 있으면 버전 정보 노출 안 됨 ※ option 내부에 version 구문에 DNS 서버의 버전 정.. 2024. 1. 2.