본문 바로가기

인프라 진단/전자금융기반시설(서버) - Linux70

SRV-163 시스템 사용 주의사항 미출력 SRV-163 시스템 사용 주의사항 미출력 【 상세설명 】 비인가자의 부적절한 로그인 권한 획득을 사전에 방지하기 위하여 로그인 시 경고 및 시스템 사용 주의사항 등의 문구를 표시하고 있는지 점검 【 판단기준 】 [Linux] - 양호 : /etc/issue.net, /etc/motd, /etc/ssh/sshd_config 파일 설정 등으로 시스템 사용 주의사항을 출력하는 경우 - 취약 : /etc/issue.net, etc/motd, /etc/ssh/sshd_config 파일 설정 등으로 시스템 사용 주의사항 미출력 시 또는 표시 문구 내에 시스템 버전 정보가 노출되는 경우 [AIX] - 양호 : /etc/security/login.cfg, /etc/motd, /etc/ssh/sshd_config 파일.. 2024. 1. 4.
SRV-161 ftpusers 파일의 소유자 및 권한 설정 미흡 SRV-161 ftpusers 파일의 소유자 및 권한 설정 미흡 【 상세설명 】 ftpusers 파일에서 FTP 서비스에 접근 가능한 사용자 계정을 관리할 수 있으므로, 해당 파일에 대한 권한 설정의 적절성을 점검 【 판단기준 】 - 양호 : ftpusers 파일의 소유자가 root이고, 권한이 640 이하인 경우 ※ 예시 : ftpusers 파일의 소유자가 root이고, 권한이 owner에 읽기(r), 쓰기(w) 권한이 할당되거나, group에 읽기(r) 권한이 할당되는 경우(예시 640 권한 할당 시 양호) - 취약: ftpusers 파일의 소유자가 root가 아니거나, 권한이 640 이하가 아닌 경우 ※ 예시 : ftpusers 파일의 소유자가 root가 아니거나, 권한이 group에 쓰기(w), .. 2024. 1. 4.
SRV-158 불필요한 Telnet 서비스 실행 SRV-158 불필요한 Telnet 서비스 실행 【 상세설명 】 Telnet 서비스는 Password 인증 방식 사용 시 데이터를 평문으로 송수신하기 때문에 인증 시 아이디/패스워드가 노출될 수 있는 위협이 존재하므로 가급적 사용하지 않는 것이 바람직하여, 업무와 관계없이 불필요하게 활성화되어 있는지 점검 【 판단기준 】 - 양호 : Telnet 서비스가 비활성화 되어 있는 경우 - 취약 : Telnet 서비스가 불필요하게 활성화 되어 있는 경우 【 판단방법 】 1. 서비스 포트 Telnet 23번 포트 설정 및 구동 확인 2. Telnet 서비스 설정 파일 내 비활성화 설정 확인 ■ Linux : "disable = yes" 설정 또는 "/etc/inetd.conf" 내 telnet 문구 주석 처리 확.. 2024. 1. 4.
SRV-147 불필요한 SNMP 서비스 실행 SRV-147 불필요한 SNMP 서비스 실행 【 상세설명 】 SNMP(Simple Network Management Protocol)서비스는 시스템을 모니터링 하기 위한 프로토콜로써, 불필요하게 운영할 경우 정보노출 위협이 존재하므로 불필요한 SNMP서비스가 구동 중인지에 대한 점검 【 판단기준 】 - 양호 : SNMP 서비스를 사용하지 않는 경우 - 취약 : SNMP 서비스가 불필요하게 실행 중인 경우 【 판단방법 】 1. SNMP 서비스 프로세스 구동 확인 ■ Linux, AIX, HP-UX, SOLARIS 9 이하 # ps -ef | grep snmp root 43373 1 0 15:51 ? 00:00:00 /usr/sbin/snmpd -LS0-6d -f ■ SOLARIS 10, 11 # svcs .. 2024. 1. 4.
SRV-144 /dev 경로에 불필요한 파일 존재 SRV-144 /dev 경로에 불필요한 파일 존재 【 상세설명 】 디바이스가 존재하지 않거나 이름이 잘못 입력된 경우 시스템은 /dev 디렉터리에 계속해서 파일이 생성되거나, 에러가 발생할 가능성이 존재함. 또한 /dev 디렉터리는 악의적인 공격자가 rootkit을 숨기는 경로로 사용되는 경우도 있음. 따라서 파일 시스템 손상 및 장애 등의 문제를 방지하기 위해 실제 존재하지 않는 디바이스 파일이 해당 경로에 있는지 점검 【 판단기준 】 - 양호 : /dev 경로에 존재하지 않는 device 파일이 없는 경우 - 취약 : /dev 경로에 존재하지 않는 불필요한 device 파일이 있는 경우 ※ 단, /dev 경로 내 파일 중 mqueue, shm 파일은 시스템에서 생성 또는 삭제가 주기적으로 일어나므로 .. 2024. 1. 4.
SRV-142 중복 UID가 부여된 계정 존재 SRV-142 중복 UID가 부여된 계정 존재 【 상세설명 】 시스템에 중복 UID가 존재하는 경우, 접근통제와 감사 추적의 어려움이 발생할 수 있으므로, 동일한 UID가 부여된 계정의 존재 여부를 점검 【 판단기준 】 - 양호 : 동일한 UID로 설정된 사용자 계정이 존재하지 않는 경우 - 취약 : 동일한 UID로 설정된 사용자 계정이 존재하는 경우 【 판단방법 】 1. 동일한 UID 로 설정된 사용자 계정이 존재하는지 확인 ■ Linux, AIX, HP-UX, SOLARIS # cat /etc/passwd 【 조치방법 】 1. 동일한 UID 를 사용하는 계정 UID 변경 2024-01-13 : (조치과정 삭제) 2024. 1. 4.
SRV-135 TCP 보안 설정 미비 SRV-135 TCP 보안 설정 미비 【 상세설명 】 하이재킹 공격이나 IP Spoofing, DoS 와 같은 네트워크 공격 위협을 감소시키기 위해, TCP 연결의 보안을 강화하는 설정이 활성화 되어 있는지 점검 【 판단기준 】 - 양호 : TCP_STRONG_ISS 값이 2로 설정된 경우 - 취약 : TCP_STRONG_ISS 값이 1 또는 0 으로 설정된 경우 【 판단방법 】 1. TCP 보안 설정 확인 ※ "TCP_STRONG_ISS=2" 설정 확인 ■ SOLARIS # grep TCP_STRONG_ISS /etc/default/inetinit TCP_STRONG_ISS=1 【 조치방법 】 1. "TCP_STRONG_ISS=2" 설정 ※ SOLARIS 11 이상 버전에서는 Default 설정이 "2.. 2024. 1. 4.
SRV-134 스택 영역 실행 방지 미설정 SRV-134 스택 영역 실행 방지 미설정 【 상세설명 】 스택 영역에서의 실행이 가능한 경우, "stack smashing" 등의 버퍼 오버플로우 공격에 취약하므로, 스택 영역 실행 기능에 대한 보안설정의 적절성을 점검 【 판단기준 】 - 양호 : 스택 영역 실행 방지가 설정된 경우 - 취약 : 스택 영역 실행 방지가 적용되지 않은 경우 【 판단방법 】 1. 스택 영역 실행 방지 설정 확인 ■ SOLARIS 11.2 이하 : "noexec_user_stack" 값이 '1'이면 "양호", '0'이면 "취약" # grep noexec_user_stack /etc/system ■ SOLARIS 11.3 이상 : "nxstack" 설정 상태(STATUS)가 "enable" 이면 "양호", "disable" 이.. 2024. 1. 4.
SRV-133 Cron 서비스 사용 계정 제한 미비 SRV-133 Cron 서비스 사용 계정 제한 미비 【 상세설명 】 cron은 특정 시간에 특정 작업을 수행할 수 있는 데몬으로 공격에 악용되거나 정보가 노출될 위협이 존재함. 이에 따라 cron 서비스를 이용할 수 있는 계정을 정의하는 방식 등의 접근 통제를 수행하고 있는지 점검 【 판단기준 】 - 양호 1. cron.allow, cron.deny 파일 내부에 계정이 존재하는 경우 2. cron.allow, cron.deny 파일 둘 다 없는 경우(root만 cron 사용 가능) - 취약 : cron.allow 파일이 없고 cron.deny 파일에 내부에 계정이 없는 경우 【 판단방법 】 1. Cron 서비스 파일 존재 유무 확인 2. Cron 서비스 파일에서 사용 계정 제한 설정 확인 ■ Linux,.. 2024. 1. 4.