U-28 NIS, NIS+ 점검 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 안전하지 않은 NIS 서비스의 비활성화, 안전한 NIS+ 서비스의 활성화 여부 점검 ■ 점검목적 안전하지 않은 NIS 서비스를 비활성화 하고 안전한 NIS+ 서비스를 활성화하여 시스템 보안수준을 향상하고자 함 ■ 보안위협 보안상 취약한 서비스인 NIS를 사용하는 경우 비인가자가 타시스템의 root권한 획득이 가능하므로 사용하지 않는 것이 가장 바람직하나 만약 NIS를 사용해야 하는 경우 사용자 정보보안에 많은 문제점을 내포하고 있는 NIS보다 NIS+를 사용하는 것을 권장함 ■ 참고 ※ NIS 주 서버는 정보표를 소유하여 NIS 대응 파일들로 변환하고, 이 대응 파일들이 네트워크를 통해 제공됨으로써 모든 컴퓨..
U-30 Sendmail 버전 점검 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 취약한 버전의 Sendmail 서비스 이용 여부 점검 ■ 점검목적 Sendmail 서비스 사용 목적 검토 및 취약점이 없는 버전의 사용 유무 점검으로 최적화된 Sendmail 서비스의 운영 ■ 보안위협 취약점이 발견된 Sendmail 버전의 경우 버퍼 오버플로우(Buffer Overflow)공격에 의한 시스템 권한 획득 및 주요 정보 요출 가능성이 있음 ■ 참고 ※ Sendmail 서비스의 경우 최신버전(2016.01 기준 8.15.2) 이하 대부분의 버전에서 취약점이 보고되고 있기 때문에 O/S 관리자, 서비스 개발자가 패치 적용에 따른 서비스 영향 정도를 정확히 파악하고 주기적인 패치 적용 정책을 수립..
U-31 스팸 메일 릴레이 제한 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 SMTP 서버의 릴레이 기능 제한 여부 점검 ■ 점검목적 스팸 메일 서버로의 악용방지 및 서버 과부하의 방지를 위함 ■ 보안위협 SMTP 서버의 릴레이 기능을 제한하지 않는 경우, 악의적인 사용목적을 가진 사용자들이 스팸메일 서버로 사용하거나 Dos공격의 대상이 될 수 있음 ■ 참고 ※ SMTP(Simple Mail Transfer Protocol) 서버 인터넷상에서 전자우편(E-mail)을 전송할 때 이용하게 되는 표준 통신 규약을 SMTP라고 하며, SMTP에 의해 전자 메일을 발신하는 서버(server)를 SMTP 서버라고 함 점검대상 및 판단기준 ■ 대상 : SOLARIS, LINUX, AIX, HP-..
U-29 tftp, talk 서비스 비활성화 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 tftp, talk 등의 서비스를 사용하지 않거나 취약점이 발표된 서비스의 활성화 여부 점검 ■ 점검목적 안전하지 않거나 불필요한 서비스를 제거함으로써 시스템 보안성 및 리소스의 효율적 운용 ■ 보안위협 사용하지 않는 서비스나 취약점이 발표된 서비스 운용 시 공격 시도 가능 점검대상 및 판단기준 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 양호 tftp, talk, ntalk 서비스가 비활성화 되어 있는 경우 취약 tftp, talk, ntalk 서비스가 활성화 되어 있는 경우 ■ 조치방법 시스템 운영에 불필요한 서비스(tftp, talk, ntalk) 비활성화 점검 방법 ■ ..
U-32 일반사용자의 Sendmail 실행 방지 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 SMTP 서비스 사용 시 일반사용자의 q 옵션 제한 여부 점검 ■ 점검목적 일반사용자의 q 옵션을 제한하여 Sendmail 설정 및 메일큐를 강제적으로 drop 시킬 수 없게 하여 비인가자에 의한 SMTP 서비스 오류 방지 ■ 보안위협 일반 사용자가 q 옵션을 이용해서 메일큐, Sendmail 설정을 보거나 메일큐를 강제적으로 drop 시킬 수 있어 악의적으로 SMTP 서버의 오류를 발생시킬 수 있음 ■ 참고 ※ SMTP(Simple Mail Transfer Protocol) smtp란? 인터넷상에서 전자우편(E-mail)을 전송할 때 이용하게 되는 표준 통신 규약을 말함 점검대상 및 판단기준..
U-41 웹서비스 영역의 분리 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 웹 서버의 루트 디렉터리와 OS의 루트 디렉터리를 다르게 지정하였는지 점검 ■ 점검목적 웹 서비스 영역과 시스템 영역을 분리시켜서 웹 서비스의 침해가 시스템 영역으로 확장될 가능성을 최소화하기 위함 ■ 보안위협 웹 서버의 루트 디렉터리와 OS의 루트 디렉터리를 다르게 지정하지 않았을 경우, 비인가자가 웹 서비스를 통해 해킹이 성공할 경우 시스템 영역까지 접근이 가능하여 피해가 확장될 수 있음 점검대상 및 판단기준 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 양호 DocumentRoot를 별도의 디렉터리로 지정한 경우 취약 DocumentRoot를 기본 디렉터리로 지정한 경우 ■ 조치방법 Do..
U-35 웹서비스 디렉토리 리스팅 제거 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 디렉터리 검색 기능의 활성화 여부 점검 ■ 점검목적 외부에서 디렉터리 내의 모든 파일에 대한 접근 및 열람을 제한함을 목적으로 함 ■ 보안위협 디렉터리 검색 기능이 활성화 되어 있을 경우, 사용자에게 디렉터리내 파일이 표시되어 WEB 서버 구조 노출뿐만 아니라 백업 파일이나 소스파일, 공개되어서는 안되는 파일 등이 노출 가능함 점검대상 및 판단기준 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 양호 디렉터리 검색 기능을 사용하지 않는 경우 취약 디렉터리 검색 기능을 사용하는 경우 ■ 조치방법 디렉터리 검색 기능 제거 (/[Apache_home]/conf/httpd.conf 파일에 설정..
U-34 DNS Zone Transfer 설정 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 Secondary Name Server로만 Zone 정보 전송 제한 여부 점검 ■ 점검목적 허가되지 않는 사용자에게 Zone Transfer를 제한함으로써 호스트 정보, 시스템 정보 등 정보 유출의 방지를 목적으로 함 ■ 보안위협 비인가자 Zone Transfer를 이용해 Zone 정보를 전송받아 호스트 정보, 시스템 정보, 네트워크 구성 형태 등의 많은 정보를 파악할 수 있음 ■ 참고 ※ DNS Zone Transfer는 Primary Name Server와 Secondary Name Server 간에 Zone 정보를 일관성 있게 유지하기 위하여 사용하는 기능 점검대상 및 판단기준 ■ 대상 :..
U-37 웹서비스 상위 디렉토리 접근 금지 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 “..” 와 같은 문자 사용 등으로 상위 경로로 이동이 가능한지 여부 점검 ■ 점검목적 상위 경로 이동 명령으로 비인가자의 특정 디렉터리에 대한 접근 및 열람을 제한하여 중요 파일 및 데이터 보호를 목적으로 함 ■ 보안위협 상위 경로로 이동하는 것이 가능할 경우 접근하고자 하는 디렉터리의 하위 경로에 접속하여 상위경로로 이동함으로써 악의적인 목적을 가진 사용자의 접근이 가능함 점검대상 및 판단기준 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 양호 상위 디렉터리에 이동제한을 설정한 경우 취약 상위 디렉터리에 이동제한을 설정하지 않은 경우 ■ 조치방법 Step 1) 사용자 인증을 하..
U-36 웹서비스 웹 프로세스 권한 제한 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 Apache 데몬이 root 권한으로 구동되는지 여부 점검 ■ 점검목적 Apache 데몬을 root 권한으로 구동하지 않고 별도의 권한으로 구동함으로써 침해사고 발생 시 피해범위 확산 방지를 목적으로 함 ■ 보안위협 웹서비스 데몬을 root 권한으로 실행시 웹서비스가 파일을 생성, 수정하는 과정에서 웹서비스에 해당하지 않는 파일도 root 권한에 의해 쓰기가 가능하며 해킹 발생시 root 권한이 노출 될 수 있음 점검대상 및 판단기준 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 양호 Apache 데몬이 root 권한으로 구동되지 않는 경우 취약 Apache 데몬이 root 권한으로..
U-43 로그의 정기적 검토 및 보고 ■ 점검영역 : 로그 관리 ■ 항목 중요도 : 상 ■ 점검내용 로그의 정기적 검토 및 보고 여부 점검 ■ 점검목적 정기적인 로그 점검을 통해 안정적인 시스템 상태 유지 및 외부 공격 여부를 파악하기 위함 ■ 보안위협 로그의 검토 및 보고 절차가 없는 경우 외부 침입 시도에 대한 식별이 누락 될 수 있고, 침입 시도가 의심되는 사례 발견 시 관련 자료를 분석하여 해당 장비에 대한 접근을 차단하는 등의 추가 조치가 어려움 ■ 참고 시스템 접속 기록, 계정 관리 로그 등 점검 항목에서 설정한 보안 로그를 포함하여 응용 프로그램, 시스템 로그 기록에 대하여 주기적인 검토 및 보고가 필요함 점검대상 및 판단기준 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 ..
U-44 root 이외의 UID가 ‘0’ 금지 ■ 점검영역 : 계정 관리 ■ 항목 중요도 : 상 ■ 점검내용 사용자 계정 정보가 저장된 파일(예 /etc/passwd)에 root(UID=0) 계정과 동일한 UID(User Identification)를 가진 계정이 존재하는지 점검 ■ 점검목적 root 계정과 동일한 UID가 존재하는지 점검하여 root권한이 일반 사용자 계정이나 비인가자의 접근 위협에 안전하게 보호되고 있는지 확인하기 위함 ■ 보안위협 root 계정과 동일 UID가 설정되어 있는 일반사용자 계정도 root 권한을 부여받아 관리자가 실행 할 수 있는 모든 작업이 가능함(서비스 시작, 중지,재부팅, root 권한 파일 편집 등) root와 동일한 UID를 사용하므로 사용자 감사 추적 시 어려..
U-38 웹서비스 불필요한 파일 제거 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 Apache 설치 시 기본으로 생성되는 불필요한 파일의 삭제 여부 점검 ■ 점검목적 Apache 설치 시 디폴트로 설치되는 불필요한 파일을 제거함을 목적으로 함 ■ 보안위협 Apache 설치 시 htdocs 디렉터리 내에 매뉴얼 파일은 시스템 관련정보를 노출하거나 해킹에 악용될 수 있음 ■ 참고 ※ 불필요한 파일: 샘플 파일, 매뉴얼 파일, 임시 파일, 테스트 파일, 백업 파일 등 점검대상 및 판단기준 ■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등 양호 기본으로 생성되는 불필요한 파일 및 디렉터리가 제거되어 있는 경우 취약 기본으로 생성되는 불필요한 파일 및 디렉터리가 제거되지 않은 경..
U-39 웹서비스 링크 사용금지 ■ 점검영역 : 서비스 관리 ■ 항목 중요도 : 상 ■ 점검내용 심볼릭 링크, aliases 사용 제한 여부 점검 ■ 점검목적 무분별한 심볼릭 링크, aliases 사용제한으로 시스템 권한의 탈취 방지를 목적으로 함 ■ 보안위협 웹 루트 폴더(DocumentRoot)에 root 디렉터리(/)를 링크하는 파일이 있으며 디렉터리 인덱싱 기능이 차단되어 있어도 root 디렉터리 열람이 가능함 ■ 참고 ※ 심볼릭 링크(Symbolic link, 소프트 링크) 윈도우 운영체제의 바로가기 아이콘과 비슷함 링크 생성 시 파일 내용은 존재하지 않으나 사용자가 파일을 요청하면 링크가 가리키고 있는 원본 데이터에서 데이터를 가져와서 전달함 직접 원본을 가리키지 않고 원본 데이터를 가리키는 ..