전자금융기반시설114 SRV-148 (WebtoB) 웹 서비스 정보 노출 SRV-148 (WebtoB) 웹 서비스 정보 노출 【 상세설명 】 웹 서버 종류 및 버전 등에 대한 정보가 노출될 경우 공격자가 기타 공격에 활용할 가능성이 있으므로 적절한 보안 설정이 되었는지 점검 【 판단기준 】 - 양호 : 웹 서버 응답에 노출되는 정보가 없는 경우 - 취약 : 웹 서버 응답에 노출되는 정보(서비스명 + 버전정보)가 있는 경우 ※ 정보 노출: 서비스명 + 버전 정보가 노출되는 경우 취약 【 판단방법 】 1. 웹 서비스 설정 파일에서 웹 서비스 정보 노출 제한 설정 확인 ※ NODE 절에서 ServerTokens 설정 확인("Min[imal]", "OS", "Full" 설정 시 "취약") ■ Linux, AIX, HP-UX, SOLARIS # cat $WEBTOBDIR/config/.. 2024. 1. 4. SRV-148 (Apache) 웹 서비스 정보 노출 SRV-148 (Apache) 웹 서비스 정보 노출 【 상세설명 】 웹 서버 종류 및 버전 등에 대한 정보가 노출될 경우 공격자가 기타 공격에 활용할 가능성이 있으므로 적절한 보안 설정이 되었는지 점검 【 판단기준 】 - 양호 : 웹 서버 응답에 노출되는 정보가 없는 경우 - 취약 : 웹 서버 응답에 노출되는 정보(서비스명 + 버전정보)가 있는 경우 ※ 정보 노출: 서비스명 + 버전 정보가 노출되는 경우 취약 【 판단방법 】 1. 웹 서비스 설정 파일에서 ServerTokens 설정 확인 ※ "ServerTokens" 설정이 존재하지 않거나 "Prod" 가 아닌 값으로 설정 시 "취약" ■ Linux, AIX, HP-UX, SOLARIS # cat /etc/apache2/httpd.conf | grep .. 2024. 1. 4. SRV-147 불필요한 SNMP 서비스 실행 SRV-147 불필요한 SNMP 서비스 실행 【 상세설명 】 SNMP(Simple Network Management Protocol)서비스는 시스템을 모니터링 하기 위한 프로토콜로써, 불필요하게 운영할 경우 정보노출 위협이 존재하므로 불필요한 SNMP서비스가 구동 중인지에 대한 점검 【 판단기준 】 - 양호 : SNMP 서비스를 사용하지 않는 경우 - 취약 : SNMP 서비스가 불필요하게 실행 중인 경우 【 판단방법 】 1. SNMP 서비스 프로세스 구동 확인 ■ Linux, AIX, HP-UX, SOLARIS 9 이하 # ps -ef | grep snmp root 43373 1 0 15:51 ? 00:00:00 /usr/sbin/snmpd -LS0-6d -f ■ SOLARIS 10, 11 # svcs .. 2024. 1. 4. SRV-144 /dev 경로에 불필요한 파일 존재 SRV-144 /dev 경로에 불필요한 파일 존재 【 상세설명 】 디바이스가 존재하지 않거나 이름이 잘못 입력된 경우 시스템은 /dev 디렉터리에 계속해서 파일이 생성되거나, 에러가 발생할 가능성이 존재함. 또한 /dev 디렉터리는 악의적인 공격자가 rootkit을 숨기는 경로로 사용되는 경우도 있음. 따라서 파일 시스템 손상 및 장애 등의 문제를 방지하기 위해 실제 존재하지 않는 디바이스 파일이 해당 경로에 있는지 점검 【 판단기준 】 - 양호 : /dev 경로에 존재하지 않는 device 파일이 없는 경우 - 취약 : /dev 경로에 존재하지 않는 불필요한 device 파일이 있는 경우 ※ 단, /dev 경로 내 파일 중 mqueue, shm 파일은 시스템에서 생성 또는 삭제가 주기적으로 일어나므로 .. 2024. 1. 4. SRV-142 중복 UID가 부여된 계정 존재 SRV-142 중복 UID가 부여된 계정 존재 【 상세설명 】 시스템에 중복 UID가 존재하는 경우, 접근통제와 감사 추적의 어려움이 발생할 수 있으므로, 동일한 UID가 부여된 계정의 존재 여부를 점검 【 판단기준 】 - 양호 : 동일한 UID로 설정된 사용자 계정이 존재하지 않는 경우 - 취약 : 동일한 UID로 설정된 사용자 계정이 존재하는 경우 【 판단방법 】 1. 동일한 UID 로 설정된 사용자 계정이 존재하는지 확인 ■ Linux, AIX, HP-UX, SOLARIS # cat /etc/passwd 【 조치방법 】 1. 동일한 UID 를 사용하는 계정 UID 변경 2024-01-13 : (조치과정 삭제) 2024. 1. 4. SRV-135 TCP 보안 설정 미비 SRV-135 TCP 보안 설정 미비 【 상세설명 】 하이재킹 공격이나 IP Spoofing, DoS 와 같은 네트워크 공격 위협을 감소시키기 위해, TCP 연결의 보안을 강화하는 설정이 활성화 되어 있는지 점검 【 판단기준 】 - 양호 : TCP_STRONG_ISS 값이 2로 설정된 경우 - 취약 : TCP_STRONG_ISS 값이 1 또는 0 으로 설정된 경우 【 판단방법 】 1. TCP 보안 설정 확인 ※ "TCP_STRONG_ISS=2" 설정 확인 ■ SOLARIS # grep TCP_STRONG_ISS /etc/default/inetinit TCP_STRONG_ISS=1 【 조치방법 】 1. "TCP_STRONG_ISS=2" 설정 ※ SOLARIS 11 이상 버전에서는 Default 설정이 "2.. 2024. 1. 4. SRV-134 스택 영역 실행 방지 미설정 SRV-134 스택 영역 실행 방지 미설정 【 상세설명 】 스택 영역에서의 실행이 가능한 경우, "stack smashing" 등의 버퍼 오버플로우 공격에 취약하므로, 스택 영역 실행 기능에 대한 보안설정의 적절성을 점검 【 판단기준 】 - 양호 : 스택 영역 실행 방지가 설정된 경우 - 취약 : 스택 영역 실행 방지가 적용되지 않은 경우 【 판단방법 】 1. 스택 영역 실행 방지 설정 확인 ■ SOLARIS 11.2 이하 : "noexec_user_stack" 값이 '1'이면 "양호", '0'이면 "취약" # grep noexec_user_stack /etc/system ■ SOLARIS 11.3 이상 : "nxstack" 설정 상태(STATUS)가 "enable" 이면 "양호", "disable" 이.. 2024. 1. 4. SRV-133 Cron 서비스 사용 계정 제한 미비 SRV-133 Cron 서비스 사용 계정 제한 미비 【 상세설명 】 cron은 특정 시간에 특정 작업을 수행할 수 있는 데몬으로 공격에 악용되거나 정보가 노출될 위협이 존재함. 이에 따라 cron 서비스를 이용할 수 있는 계정을 정의하는 방식 등의 접근 통제를 수행하고 있는지 점검 【 판단기준 】 - 양호 1. cron.allow, cron.deny 파일 내부에 계정이 존재하는 경우 2. cron.allow, cron.deny 파일 둘 다 없는 경우(root만 cron 사용 가능) - 취약 : cron.allow 파일이 없고 cron.deny 파일에 내부에 계정이 없는 경우 【 판단방법 】 1. Cron 서비스 파일 존재 유무 확인 2. Cron 서비스 파일에서 사용 계정 제한 설정 확인 ■ Linux,.. 2024. 1. 4. SRV-131 SU 명령 사용가능 그룹 제한 미비 SRV-131 SU 명령 사용가능 그룹 제한 미비 【 상세설명 】 su(set user or superuser or switch user) 명령은 로그아웃 하지 않고 다른 사용자로 전환할 수 있게 해주는 명령으로, 관리자 비밀번호를 알고 있을 때 이 명령을 통해 관리자 권한을 획득(관리자로 전환) 가능하므로 su 명령을 사용할 수 있는 그룹을 설정하여 해당 그룹에 속한 사용자에게만 명령을 허용하고 있는지 여부를 점검 【 판단기준 】 [Linux] - 양호 : /etc/pam.d/su 파일에 auth required pam_wheel.so use_uid 라인이 존재하는 경우 - 취약 : /etc/pam.d/su 파일에 auth required pam_wheel.so use_uid 라인이 존재하지 않거나 주.. 2024. 1. 4. 이전 1 2 3 4 5 6 7 ··· 13 다음