전자금융기반시설114 SRV-170 SMTP 서비스 정보 노출 SRV-170 SMTP 서비스 정보 노출 【 상세설명 】 SMTP 접속 시 노출되는 배너에서 공격자가 유용한 정보를 획득할 가능성이 존재하므로, 불필요하게 노출되는 정보 유무를 점검 【 판단기준 】 - 양호 : SMTP 접속 배너에 노출되는 정보가 없는 경우 - 취약 : SMTP 접속 배너에 노출되는 정보가 있는 경우 ※ 정보 노출: 서비스명 + 버전 정보가 노출되는 경우 취약 【 판단방법 】 1. SMTP 서비스 banner message 설정 확인 ■ Linux, AIX, HP-UX, SOLARIS [ sendmail ] : SmtpGreetingMessage 설정에 $v 파라미터 설정 확인 # cat /etc/sendmail.cf | grep SmtpGreetingMessage # cat /etc/.. 2024. 1. 5. SRV-166 불필요한 숨김 파일 또는 디렉터리 존재 SRV-166 불필요한 숨김 파일 또는 디렉터리 존재 【 상세설명 】 악의적인 목적으로 생성한 파일 혹은 디렉터리를 숨김파일로 저장하는 경우가 많으므로, 숨김 파일 및 디렉터리 중 침해 행위로 인해 생성된 파일이 존재하는지 점검 【 판단기준 】 - 양호 : 불필요한 숨김 파일이 존재하지 않을 경우 - 취약 : 불필요한 숨김 파일이 존재하는 경우 【 판단방법 】 !!! 주의 : find 명령을 root 경로 및 전체 경로 등 대상으로 실행하면 파일이 많을 경우, 시스템 성능 저하가 발생할 수 있음 1. 특정 디렉터리 내 불필요한 파일 확인 ※ "/root" 및 각 사용자 계정 홈 디렉터리($HOMEDIR) 는 반드시 확인 2. 전체 숨김 디렉터리 및 숨김 파일 점검 ■ Linux, AIX, HP-UX, S.. 2024. 1. 4. SRV-165 불필요하게 Shell이 부여된 계정 존재 SRV-165 불필요하게 Shell이 부여된 계정 존재 【 상세설명 】 로그인이 불필요한 계정들에 /bin/false 등을 부여하여 계정 탈취 시의 피해를 감소시키기 위한 설정을 적용하고 있는지 여부를 점검 【 판단기준 】 - 양호 : 로그인이 필요하지 않은 계정에 /bin/false(nologin) 등이 부여된 경우 - 취약 : 로그인이 필요하지 않은 계정에 shell이 부여된 경우 ※ 일반적으로 Daemon 실행을 위한 계정은 Shell이 불필요( 예: ftp, apache, www-data ) 【 판단방법 】 1. 설치되어 있는 Shell 확인 ※ "/etc/passwd" 파일과 "/etc/group" 파일을 비교하여 확인 ※ "/etc/group" 파일에서 신규 그룹이 생성되는 GID를 중점적으로.. 2024. 1. 4. SRV-164 구성원이 존재하지 않는 GID 존재 SRV-164 구성원이 존재하지 않는 GID 존재 【 상세설명 】 계정이 존재하지 않는 그룹 권한(GID)이 존재할 경우, 해당 그룹이 소유한 파일이 비인가자에게 노출될 위협이 존재하므로 소속된 계정이 없는 GID가 존재하는지 점검 【 판단기준 】 - 양호 : 구성원이 존재하지 않는 GID가 존재하지 않는 경우 - 취약 : 구성원이 존재하지 않는 GID가 존재하는 경우 【 판단방법 】 1. 사용자 계정 및 그룹 GID 확인 ※ "/etc/passwd" 파일과 "/etc/group" 파일을 비교하여 확인 ※ "/etc/group" 파일에서 신규 그룹이 생성되는 GID를 중점적으로 점검 2. GID 별 그룹 구성원 확인 ※ 구성원이 존재하지 않는 그룹, 존재하지 않는 계정인 그룹 구성원 등 확인 ※ 시스템 .. 2024. 1. 4. SRV-163 시스템 사용 주의사항 미출력 SRV-163 시스템 사용 주의사항 미출력 【 상세설명 】 비인가자의 부적절한 로그인 권한 획득을 사전에 방지하기 위하여 로그인 시 경고 및 시스템 사용 주의사항 등의 문구를 표시하고 있는지 점검 【 판단기준 】 [Linux] - 양호 : /etc/issue.net, /etc/motd, /etc/ssh/sshd_config 파일 설정 등으로 시스템 사용 주의사항을 출력하는 경우 - 취약 : /etc/issue.net, etc/motd, /etc/ssh/sshd_config 파일 설정 등으로 시스템 사용 주의사항 미출력 시 또는 표시 문구 내에 시스템 버전 정보가 노출되는 경우 [AIX] - 양호 : /etc/security/login.cfg, /etc/motd, /etc/ssh/sshd_config 파일.. 2024. 1. 4. SRV-161 ftpusers 파일의 소유자 및 권한 설정 미흡 SRV-161 ftpusers 파일의 소유자 및 권한 설정 미흡 【 상세설명 】 ftpusers 파일에서 FTP 서비스에 접근 가능한 사용자 계정을 관리할 수 있으므로, 해당 파일에 대한 권한 설정의 적절성을 점검 【 판단기준 】 - 양호 : ftpusers 파일의 소유자가 root이고, 권한이 640 이하인 경우 ※ 예시 : ftpusers 파일의 소유자가 root이고, 권한이 owner에 읽기(r), 쓰기(w) 권한이 할당되거나, group에 읽기(r) 권한이 할당되는 경우(예시 640 권한 할당 시 양호) - 취약: ftpusers 파일의 소유자가 root가 아니거나, 권한이 640 이하가 아닌 경우 ※ 예시 : ftpusers 파일의 소유자가 root가 아니거나, 권한이 group에 쓰기(w), .. 2024. 1. 4. SRV-158 불필요한 Telnet 서비스 실행 SRV-158 불필요한 Telnet 서비스 실행 【 상세설명 】 Telnet 서비스는 Password 인증 방식 사용 시 데이터를 평문으로 송수신하기 때문에 인증 시 아이디/패스워드가 노출될 수 있는 위협이 존재하므로 가급적 사용하지 않는 것이 바람직하여, 업무와 관계없이 불필요하게 활성화되어 있는지 점검 【 판단기준 】 - 양호 : Telnet 서비스가 비활성화 되어 있는 경우 - 취약 : Telnet 서비스가 불필요하게 활성화 되어 있는 경우 【 판단방법 】 1. 서비스 포트 Telnet 23번 포트 설정 및 구동 확인 2. Telnet 서비스 설정 파일 내 비활성화 설정 확인 ■ Linux : "disable = yes" 설정 또는 "/etc/inetd.conf" 내 telnet 문구 주석 처리 확.. 2024. 1. 4. SRV-148 (Jeus) 웹 서비스 정보 노출 SRV-148 (Jeus) 웹 서비스 정보 노출 【 상세설명 】 웹 서버 종류 및 버전 등에 대한 정보가 노출될 경우 공격자가 기타 공격에 활용할 가능성이 있으므로 적절한 보안 설정이 되었는지 점검 【 판단기준 】 - 양호 : 웹 서버 응답에 노출되는 정보가 없는 경우 - 취약 : 웹 서버 응답에 노출되는 정보(서비스명 + 버전정보)가 있는 경우 ※ 정보 노출: 서비스명 + 버전 정보가 노출되는 경우 취약 【 판단방법 】 1. 웹 서비스 설정 파일에서 웹 서비스 정보 노출 제한 설정 확인 ※ JEUS 6.0 Fix#6 이상 버전은 기본적으로 웹 서비스 정보 노출이 되지 않는 상태로 일반적인 경우 확인 불필요 ※ Jeus 7 이상 버전 : 내용이 설정되어 있는 지 확인("서비스명 + 버전 정보" 가 설정되.. 2024. 1. 4. SRV-148 (Tomcat) 웹 서비스 정보 노출 SRV-148 (Tomcat) 웹 서비스 정보 노출 【 상세설명 】 웹 서버 종류 및 버전 등에 대한 정보가 노출될 경우 공격자가 기타 공격에 활용할 가능성이 있으므로 적절한 보안 설정이 되었는지 점검 【 판단기준 】 - 양호 : 웹 서버 응답에 노출되는 정보가 없는 경우 - 취약 : 웹 서버 응답에 노출되는 정보(서비스명 + 버전정보)가 있는 경우 ※ 정보 노출: 서비스명 + 버전 정보가 노출되는 경우 취약 【 판단방법 】 1. 웹 서비스 설정 파일에서 웹 서비스 정보 노출 제한 설정 확인 ※ HTTP Connector 설정에서 "server" 문구 확인 ※ Tomcat 8.5 이상 버전은 응답 메시지 헤더에 server 값이 기본적으로 노출되지 않지만 server 정보 노출 설정 가능 ■ Linux,.. 2024. 1. 4. 이전 1 2 3 4 5 6 ··· 13 다음