본문 바로가기

인프라 진단/전자금융기반시설(서버) - Linux70

SRV-082 시스템 주요 디렉터리 권한 설정 미흡 SRV-082 시스템 주요 디렉터리 권한 설정 미흡 【 상세설명 】 시스템 주요 디렉터리에 대한 권한 설정 미흡으로 인하여 중요 파일에 대한 접근 및 변조가 발생할 위협이 존재하므로, 시스템 주요 디렉터리에 부여된 권한의 적절성을 점검 【 판단기준 】 - 양호 : 시스템 주요 디렉터리에 others 쓰기 권한이 없을 경우 - 취약 : 시스템 주요 디렉터리에 others 쓰기 권한이 있을 경우 ( /usr /bin /sbin /etc /var ) 【 판단방법 】 1. 시스템 주요 디렉터리 권한 설정 확인(others 쓰기 권한 미부여 확인) ■ Linux, AIX, HP-UX, SOLARIS # ls -alLd /usr /bin /sbin /etc /var 【 조치방법 】 1. 시스템 주요 디렉터리 oth.. 2024. 1. 3.
SRV-081 Crontab 설정파일 권한 설정 미흡 SRV-081 Crontab 설정파일 권한 설정 미흡 【 상세설명 】 cron은 특정 시간에 특정 작업을 수행할 수 있는 데몬으로 공격에 악용되거나 정보가 노출될 위협이 존재함. 이에 따라 cron 서비스를 보호하기 위해 서비스의 설정 파일들에 부여된 권한의 적절성을 점검 【 판단기준 】 - 양호 1. /var/spool/cron/crontab/* 에 others 읽기 쓰기 권한이 없음 2. at 접근제어 파일의 소유자가 root 이고 권한이 640 이하 3. cron.allow 와 cron.deny 파일의 소유자가 root이고 권한이 640 이하 - 취약 : cron 서비스 관련 설정 파일들이 양호 기준보다 많은 권한이 부여된 경우 【 판단방법 】 1. Cron 작업 파일 권한 확인(others 읽기 .. 2024. 1. 3.
SRV-075 유추 가능한 계정 비밀번호 존재 SRV-075 유추 가능한 계정 비밀번호 존재 【 상세설명 】 패스워드 설정 시 문자/숫자/특수문자를 모두 포함하여 강력한 패스워드가 설정될 수있도록 암호 복잡성을 설정하여야 하며 영/숫자만으로 이루어진 암호는 현재 공개된 패스워드 크랙 유틸리티 및 무작위 공격에 의해 쉽게 유추할 수 될 수 있으므로 회사에서 정한 비밀번호 관리정책 준수 여부를 점검 【 판단기준 】 - 양호 : 시스템의 모든 계정이 비밀번호 복잡도를 만족하는 경우 - 취약 : 비밀번호가 미설정되었거나, 복잡도를 만족하지 않는 계정이 존재하는 경우 ※ 복잡도: 영문 숫자 특수문자 2개 조합 시 10자리 이상, 3개 조합 시 8자리 이상 (계정명, 기관명이 포함된 경우 취약) 【 판단방법 】 1. 비밀번호 없이 로그인 가능한 계정 있는지 확.. 2024. 1. 3.
SRV-074 불필요하거나 관리되지 않는 계정 존재 SRV-074 불필요하거나 관리되지 않는 계정 존재 【 상세설명 】 시스템 설치 시 기본으로 생성되는 계정, 업무상 더 이상 사용되지 않는 계정 등 불필요한 계정이나 장기간 비밀번호가 변경되지 않은 계정이 존재할 경우 비인가자의 계정 탈취 위협이 증가하므로 불필요한 계정 삭제 및 내부 정책에 따른 주기적인 비밀번호 변경을 실시하고 있는지 여부를 점검 【 판단기준 】 - 양호 : 분기별 1회 이상 로그인 한 기록이 있고, 비밀번호를 변경하고 있는 경우 - 취약 : 분기별 1회 이상 로그인 한 기록이 없거나, 비밀번호를 변경하지 않은 경우 ※ 업무상 사용 여부 확인 필요 【 판단방법 】 1. 계정별 패스워드 변경 일자 확인 2. 계정별 로그인 일자 확인 ※ HP-UX : 90일 이내 로그인 성공한 계정 확인.. 2024. 1. 3.
SRV-073 관리자 그룹에 불필요한 사용자 존재 SRV-073 관리자 그룹에 불필요한 사용자 존재 【 상세설명 】 시스템에 다수의 관리자 계정이 존재할 경우, 공격자가 탈취를 시도할 수 있는 관리자 계정이 많아지므로 관리자 그룹에 업무상 필요한 최소한의 사용자만 등록하여 사용하고 있는지 여부를 점검 【 판단기준 】 - 양호 : 관리자 그룹에 불필요한 관리자 계정이 없을 경우 - 취약 : 관리자 그룹에 불필요한 관리자 계정이 있을 경우 【 판단방법 】 1. /etc/group 파일 내 관리자 그룹(root, system, wheel 등)의 관리자 계정 확인 ※ 관리자 그룹에 불필요한 관리자 계정이 있는 경우 "취약" ■ Linux, HP-UX, SOLARIS # cat /etc/group ■ AIX # cat /etc/group 【 조치방법 】 1. 관.. 2024. 1. 3.
SRV-070 취약한 패스워드 저장 방식 사용 SRV-070 취약한 패스워드 저장 방식 사용 【 상세설명 】 취약한 패스워드 저장 방식을 사용할 경우, 공격자에게 계정의 로그인 정보가 탈취되어 악용될 위협이 존재하므로 관련 설정의 적절성 여부를 점검 【 판단기준 】 - 양호 : shadow 패스워드를 사용하거나, 패스워드를 안전한 강도로 암호화하여 저장하는 경우 - 취약 : shadow 패스워드를 사용하지 않고, 패스워드를 안전하지 않은 강도로 암호화하여 저장하지 않는 경우 【 판단방법 】 ■ Linux 1. "/etc/passwd" 의 두 번째 필드가 "x"로 표시되어 있는지 확인 ※ 두 번째 필드가 "x"가 아닌 경우 shadow 패스워드(pwconv 모드)를 사용하지 않는 경우로 "취약" 2. "/etc/shadow" 의 두 번째 필드(encr.. 2024. 1. 3.
SRV-069 비밀번호 관리정책 설정 미비 SRV-069 비밀번호 관리정책 설정 미비 【 상세설명 】 사용자 비밀번호에 대한 관리정책 설정이 미흡할 경우 유추하기 쉬운 비밀번호 설정, 주기적인 비밀번호 미변경 등 비인가자에 의한 계정 탈취 가능성이 높아지는 위협이 존재하므로 적절한 비밀번호 관리정책이 설정되어 있는지 여부를 점검 【 판단기준 】 [Linux] - 양호 : 비밀번호 관련 정책들이 설정되어 있을 경우 - 취약 : 비밀번호 관련 정책들이 설정되어 있지 않을 경우 [AIX] - 양호 : /etc/security/user 파일의 default: 섹션 밑의 비밀번호 관련 정책들이 설정되어 있을 경우 - 취약 : /etc/security/user 파일의 default: 섹션 밑의 비밀번호 관련 정책들이 설정되어 있지 않을 경우 [HP-UX] .. 2024. 1. 3.
SRV-066 DNS Zone Transfer 설정 미흡 SRV-066 DNS Zone Transfer 설정 미흡 【 상세설명 】 DNS 서버에 저장되어 있는 도메인 정보의 사본을 전송하는 DNS Zone Transfer 기능이 내부 DNS 서버만 접근할 수 있도록 통제되어 있지 않다면, 임의의 공격자가 도메인 내 호스트 목록 정보를 획득하여 공격에 활용할 수 있기 때문에 해당 기능의 설정 적절성을 점검 【 판단기준 】 - 양호 : zone transfer를 위한 서버 제한 설정이 적용되어 있을 경우 - 취약 : zone transfer를 위한 서버 제한 설정이 적용되어 있지 않을 경우 【 판단방법 】 1. DNS 서비스 설정 파일에서 DNS Zone Transfer 기능 서버 제한 설정 확인 ※ option 내부에 zone transfer 접근 통제를 위한 .. 2024. 1. 3.
SRV-064 취약한 버전의 DNS 서비스 사용 SRV-064 취약한 버전의 DNS 서비스 사용 【 상세설명 】 DNS 서비스 운영 시 낮은 버전을 사용하고 있을 경우 Cache Poisoning(CVE-2008-1447) 공격, 서비스 거부 공격, 버퍼 오버플로우(Buffer Overflow), DNS 원격 침입 등의 알려진 취약점이 존재하므로 주기적인 DNS 보안 패치를 통해 안전한 서비스를 운영하고 있는지에 대한 점검 【 판단기준 】 - 양호 1. 알려진 취약점이 없는 DNS 버전을 사용하는 경우 2. dig @localhost +short porttest.dns-oarc.net TXT 명령 결과가 다음과 같은 경우 z.y.x.w.v.u.t.s.r.q.p.o.n.http://m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.ne.. 2024. 1. 3.