본문 바로가기

인프라 진단115

SRV-028 (Windows) 원격 터미널 접속 타임아웃 미설정 SRV-028 (Windows) 원격 터미널 접속 타임아웃 미설정 【 상세설명 】 사용자 부재시, 비인가자에 의한 시스템 무단 사용을 방지하기 위해 일정시간 사용하지 않는 세션에 대한 자동 종료시간 설정 여부를 점검하고, 세션 종료시간이 설정되어 있을 경우 과도하게 설정 되어 있는지 점검 【 판단기준 】 - 양호 : 세션 타임아웃 값이 900초 이하(15분)로 설정 되어 있을 경우 - 취약 : 세션 타임아웃 값이 900초 이하(15분)로 설정 되어 있지 않을 경우 (아래 내용 중 해당사항이 있는 경우) 1) 내부 규정에 세션 종료 시간이 명시되어 있을 경우 - 세션 타임아웃이 내부 규정에 명시된 세션 종료 시간보다 초과 설정 시 "취약"으로 판단 2) 내부 규정에 세션 종료시간이 명시되어 있지 않을 경우.. 2024. 1. 6.
SRV-027 (Windows) 서비스 접근 IP 및 포트 제한 미비 SRV-027 (Windows) 서비스 접근 IP 및 포트 제한 미비 【 상세설명 】 서비스로의 접근이 통제되지 않을 경우 악의적인 사용자의 공격 목표가 될 수 있기 때문에 보안상 접근통제가 필요함. 방화벽, 3rd-party 제품 또는 tcpwrapper를 활용하여 서비스에 대한 IP 및 포트 접근제어를 수행하고 있는지 점검 【 판단기준 】 - 양호 : 방화벽 제품 또는 Windows 방화벽을 사용한 접근통제를 수행하는 경우 - 취약 : 방화벽 제품 또는 Windows 방화벽을 사용한 접근통제를 수행하지 않는 경우 【 판단방법 】 1. 윈도우즈 운영체제의 자체 방화벽 또는 3rd-Party 방화벽 제품을 사용 중인지 확인 ※ 윈도우즈 운영체제의 자체 방화벽은 개인 네크워트와 공용 네트워크 프로파일이 따.. 2024. 1. 5.
SRV-024 (Windows) 취약한 Telnet 인증 방식 사용 SRV-024 (Windows) 취약한 Telnet 인증 방식 사용 【 상세설명 】 Telnet 서비스는 평문으로 데이터를 송수신하므로 패스워드 방식으로 인증을 수행할 경우 계정 및 패스워드가 노출될 위험성이 존재함. 네트워크상으로 패스워드를 전송하지 않는 NTLM 인증 설정을 적용하고 있는지 점검 【 판단기준 】 - 양호 : Telnet 서비스가 실행 중이 아니거나 인증 방법 중 NTLM만 허용할 경우 - 취약 : Telnet 서비스가 실행되고 있으며 인증 방법 중 password 방식을 지원할 경우 【 판단방법 】 1. Telnet 서비스 "인증 메커니즘" 설정 확인 ※ "Authentication Mechanism(인증 메커니즘)" 에 "password" 설정이 존재하면 "취약" ■ Windows .. 2024. 1. 5.
SRV-023 (Windows) 원격 터미널 서비스의 암호화 수준 설정 미흡 SRV-023 (Windows) 원격 터미널 서비스의 암호화 수준 설정 미흡 【 상세설명 】 원격 터미널 서비스는 원격지에 있는 서버를 관리하기 위한 유용한 도구이지만 원격 터미널 서비스의 암호화 수준이 낮을 경우, 계정 탈취 위협이 증가하므로 해당 설정의 적절성을 점검 【 판단기준 】 - 양호 : 원격 터미널 서비스를 사용하지 않거나 사용 시 암호화 수준을 "클라이언트와 호환 가능(중간)" 이상으로 설정한 경우 - 취약 : 원격 터미널 서비스를 사용하고 암호화 수준을 "낮음" 으로 설정한 경우 【 판단방법 】 1. 원격 터미널 서비스의 암호화 수준 설정 확인 ※ : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStatio.. 2024. 1. 5.
SRV-022 (Windows) 계정의 비밀번호 미설정, 빈 암호 사용 관리 미흡 SRV-022 (Windows) 계정의 비밀번호 미설정, 빈 암호 사용 관리 미흡 【 상세설명 】 시스템 접속 계정에 대한 비밀번호가 설정되어 있지 않은 경우 비인가자가 계정을 도용하여 인가되지 않은 파일 및 서비스에 접근할 수 있는 위협이 존재하므로, 계정에 비밀번호가 설정되어 있지 않거나 빈 비밀번호를 설정하였는지를 점검 【 판단기준 】 - 양호 : 계정들의 비밀번호가 모두 설정되어 있고, “콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한” 정책이 “사용”인 경우 - 취약 : 비밀번호가 설정되지 않은 계정이 존재하거나, “콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한” 정책이 “사용 안 함”인 경우 【 판단방법 】 1. "계정: 콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한" 정책을 "사용".. 2024. 1. 5.
SRV-021 (IIS) FTP 서비스 접근 제어 설정 미비 SRV-021 (IIS) FTP 서비스 접근 제어 설정 미비 【 상세설명 】 FTP는 파일을 전송하기 위한 프로토콜로 계정과 패스워드를 암호화하지 않고 평문 전송을 하며, 적절한 접근통제 정책 미적용 시 비인가자에게 시스템 파일이 노출될 수 있으므로 FTP 접근 제어 설정의 적절성 여부를 점검 【 판단기준 】 - 양호 : 특정 IP 주소 또는 호스트에서만 FTP 서버에 접속하도록 접근제어 설정을 적용한 경우 - 취약 : 특정 IP 주소 또는 호스트에서만 FTP 서버에 접속하도록 접근제어 설정을 적용하지 않은 경우 【 판단방법 】 1. FTP 서비스 구동 확인 ※ 『시작 유형」 "사용 안 함" 설정 후 『서비스 상태」 "중지" 설정 확인 2. FTP 서버 접근 제어 설정 확인 ※ "metabase.xml".. 2024. 1. 5.
SRV-020 (Windows) 공유에 대한 접근 통제 미비 SRV-020 (Windows) 공유에 대한 접근 통제 미비 【 상세설명 】 Windows의 공유 기능은 폴더, 디스크 드라이브, 프린터 등을 공유하여 다른 사용자들과 함께 사용 가능하며 접근통제가 미흡한 공유는 비인가 접근 위협이 존재하므로, 사용자 권한 및 사용자 그룹 설정 등 보안 설정의 적절성을 점검 【 판단기준 】 - 양호 : 공유폴더가 없거나, 공유 폴더의 접근 권한에 Everyone이 없는 등 접근 통제가 되어 있을 경우 - 취약 : 공유폴더에 Everyone 권한이 존재하는 등 접근 통제가 되어 있지 않을 경우 【 판단방법 】 1. 공유폴더 존재 유무 및 권한 확인| ※ 시스템에서 설정한 "공유 폴더(ADMIN$, IPC$, C$ 등)" 을 제외한 폴더만 점검 ※ 시스템에서 설정한 "공유 .. 2024. 1. 5.
SRV-018 (Windows) 불필요한 하드디스크 기본 공유 활성화 SRV-018 (Windows) 불필요한 하드디스크 기본 공유 활성화 【 상세설명 】 Windows는 프로그램 및 서비스를 네트워크나 컴퓨터 환경에서 관리하기 위해 시스템 기본 공유 항목을 자동으로 생성하며, 이러한 공유 기능을 이용하여 비인가자가 불법적으로 모든 시스템 자원에 접근할 수 있는 위협이 있으므로 해당 서비스가 업무에 관계없이 활성화 되어 있는지 점검 【 판단기준 】 - 양호 : Windows 2003 이상이면 양호, Windows 2003 미만은 기본 공유가 존재하지 않으면서 서버의 경우 AutoShareServer 키 값이 0일 경우, NT의 경우 AutoShareWks 값이 0일 경우 양호 - 취약 : Windows 2003 미만이면서 아래의 조건 중 해당사항이 있는 경우 1. 기본 공.. 2024. 1. 5.
SRV-013 (IIS) Anonymous 계정의 FTP 서비스 접속 제한 미비 SRV-013 (IIS) Anonymous 계정의 FTP 서비스 접속 제한 미비 【 상세설명 】 FTP 서비스는 파일을 전송하기 위한 프로토콜을 기반으로 하는 서비스로, 임의의 사용자가 FTP 서비스를 이용할 수 있는 익명(Anonymous) FTP 기능이 활성화된 경우 악의적인 사용자도 손쉽게 접근이 가능하므로 해당 기능의 허용 여부를 점검 【 판단기준 】 - 양호 : FTP 서비스 미사용 또는 Anonymous 설정 비활성화 - 취약 : Anonymous FTP 설정 활성화 【 판단방법 】 1. FTP 서비스 구동 확인 ※ 『시작 유형」 "사용 안 함" 설정 후 『서비스 상태」 "중지" 설정 확인 2. "익명 연결 허용" 체크 해제 또는 "익명 인증" 모드 "사용 안 함" 설정 확인 ※ "metaba.. 2024. 1. 5.