본문 바로가기

분류 전체보기121

SRV-135 TCP 보안 설정 미비 SRV-135 TCP 보안 설정 미비 【 상세설명 】 하이재킹 공격이나 IP Spoofing, DoS 와 같은 네트워크 공격 위협을 감소시키기 위해, TCP 연결의 보안을 강화하는 설정이 활성화 되어 있는지 점검 【 판단기준 】 - 양호 : TCP_STRONG_ISS 값이 2로 설정된 경우 - 취약 : TCP_STRONG_ISS 값이 1 또는 0 으로 설정된 경우 【 판단방법 】 1. TCP 보안 설정 확인 ※ "TCP_STRONG_ISS=2" 설정 확인 ■ SOLARIS # grep TCP_STRONG_ISS /etc/default/inetinit TCP_STRONG_ISS=1 【 조치방법 】 1. "TCP_STRONG_ISS=2" 설정 ※ SOLARIS 11 이상 버전에서는 Default 설정이 "2.. 2024. 1. 4.
SRV-134 스택 영역 실행 방지 미설정 SRV-134 스택 영역 실행 방지 미설정 【 상세설명 】 스택 영역에서의 실행이 가능한 경우, "stack smashing" 등의 버퍼 오버플로우 공격에 취약하므로, 스택 영역 실행 기능에 대한 보안설정의 적절성을 점검 【 판단기준 】 - 양호 : 스택 영역 실행 방지가 설정된 경우 - 취약 : 스택 영역 실행 방지가 적용되지 않은 경우 【 판단방법 】 1. 스택 영역 실행 방지 설정 확인 ■ SOLARIS 11.2 이하 : "noexec_user_stack" 값이 '1'이면 "양호", '0'이면 "취약" # grep noexec_user_stack /etc/system ■ SOLARIS 11.3 이상 : "nxstack" 설정 상태(STATUS)가 "enable" 이면 "양호", "disable" 이.. 2024. 1. 4.
SRV-133 Cron 서비스 사용 계정 제한 미비 SRV-133 Cron 서비스 사용 계정 제한 미비 【 상세설명 】 cron은 특정 시간에 특정 작업을 수행할 수 있는 데몬으로 공격에 악용되거나 정보가 노출될 위협이 존재함. 이에 따라 cron 서비스를 이용할 수 있는 계정을 정의하는 방식 등의 접근 통제를 수행하고 있는지 점검 【 판단기준 】 - 양호 1. cron.allow, cron.deny 파일 내부에 계정이 존재하는 경우 2. cron.allow, cron.deny 파일 둘 다 없는 경우(root만 cron 사용 가능) - 취약 : cron.allow 파일이 없고 cron.deny 파일에 내부에 계정이 없는 경우 【 판단방법 】 1. Cron 서비스 파일 존재 유무 확인 2. Cron 서비스 파일에서 사용 계정 제한 설정 확인 ■ Linux,.. 2024. 1. 4.
SRV-131 SU 명령 사용가능 그룹 제한 미비 SRV-131 SU 명령 사용가능 그룹 제한 미비 【 상세설명 】 su(set user or superuser or switch user) 명령은 로그아웃 하지 않고 다른 사용자로 전환할 수 있게 해주는 명령으로, 관리자 비밀번호를 알고 있을 때 이 명령을 통해 관리자 권한을 획득(관리자로 전환) 가능하므로 su 명령을 사용할 수 있는 그룹을 설정하여 해당 그룹에 속한 사용자에게만 명령을 허용하고 있는지 여부를 점검 【 판단기준 】 [Linux] - 양호 : /etc/pam.d/su 파일에 auth required pam_wheel.so use_uid 라인이 존재하는 경우 - 취약 : /etc/pam.d/su 파일에 auth required pam_wheel.so use_uid 라인이 존재하지 않거나 주.. 2024. 1. 4.
SRV-127 계정 잠금 임계값 설정 미비 SRV-127 계정 잠금 임계값 설정 미비 【 상세설명 】 계정 비밀번호에 대한 무작위 대입 공격으로 비인가자가 계정 정보를 탈취할 위협이 존재하므로 로그인 입력 횟수 제한 등의 임계값 설정 여부를 점검 【 판단기준 】 [Linux] - 양호 : /etc/pam.d/password-auth, /etc/pam.d/system-auth, /etc/security/faillock.conf 파일에 계정 잠금 임계값 설정이 존재하는 경우 - 취약 : /etc/pam.d/password-auth, /etc/pam.d/system-auth, /etc/security/faillock.conf 파일에 계정 잠금 임계값 설정이 존재하지 않는 경우 [AIX] - 양호 : loginretries가 설정 되어 있을 경우 - 취.. 2024. 1. 4.
SRV-122 UMASK 설정 미흡 SRV-122 UMASK 설정 미흡 【 상세설명 】 umask 값은 신규 파일이나 디렉터리 생성 시 기본으로 설정되는 권한을 결정하는 값으로, umask 설정에 따라 특정 사용자가 새로운 파일 또는 디렉터리를 생성했을 때 다른 사용자에게 의도치 않은 접근 권한이 부여될 가능성이 존재하므로 적절한 umask 값이 설정되었는지 점검 【 판단기준 】 - 양호 : 모든 계정의 umask 값과 설정 파일 등에 적용된 umask값으로 022 이상이 경우 양호 ※ 예시 : 모든 계정의 umask 값과 설정 파일 등에 적용된 umask값을 group, other에 읽기(r)만 할당 하는 경우(022, 026, 027 등) - 취약 : umask값이나 설정 파일 등에 적용된 umask값이 022미만인 계정이 존재하는 경.. 2024. 1. 4.
SRV-121 root 계정의 PATH 환경변수 설정 미흡 SRV-121 root 계정의 PATH 환경변수 설정 미흡 【 상세설명 】 사용자가 특정 명령어를 실행할 때 PATH에 지정된 디렉터리를 검색하여 해당 명령어를 찾기 때문에, 관리자의 PATH 환경변수에 현재 디렉터리 또는 알 수 없는 디렉터리가 포함되지 않았는지 점검이 필요함. PATH에 현재 디렉터리 또는 임의의 디렉터리가 포함되어 있고 실행할 명령(예 : ls, cd 등)과 동일한 이름을 가진 악성 프로그램이 해당 디렉터리에 숨겨져 있다면 실행시키고자 했던 원래의 프로그램 대신 악성 프로그램이 실행되어 시스템이 침해 당할 수 있는 위협이 존재하므로, 시스템의 PATH 설정이 적절한지 점검 【 판단기준 】 - 양호 : PATH 변수 내부에 ".", "::" 가 존재하지 않을 경우 - 취약 : PATH.. 2024. 1. 4.
SRV-118 (Jeus) 주기적인 보안패치 및 벤더 권고사항 미적용 보호되어 있는 글 입니다. 2024. 1. 4.
SRV-118 (Tomcat) 주기적인 보안패치 및 벤더 권고사항 미적용 보호되어 있는 글 입니다. 2024. 1. 4.