주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 Unix 점검 항목
■ 취약점 개요
○ 점검개요 : 익명 FTP 접속 허용 여부 점검
○ 점검목적 : 실행중인 FTP 서비스에 익명 FTP 접속이 허용되고 있는지 확인하여 접속허용을 차단하는 것을 목적
○ 보안위협 : Anonymous FTP(익명 FTP)를 사용 시 anonymous 계정으로 로그인 후 디렉터리에 쓰기 권한이 설정되어 있다면 악의적인 사용자가 local exploit을 사용하여 시스템에 대한 공격을 가능
○ 점검대상 : SOLARIS, LINUX, AIX, HP-UX 등
○ 판단기준
- 양호 : Anonymous FTP(익명 ftp) 접속을 차단한 경우
- 취약 : Anonymous FTP(익명 ftp) 접속을 차단하지 않은 경우
■ 점검방법
○ SOLARIS, LINUX, AIX, HP-UX
/etc/passwd 파일에 ftp 계정 존재 여부 확인
#cat /etc/passwd | grep “ftp”
※ “passwd” 파일 내 ftp 계정이 존재하는 경우 조치방안에 따라 서비스 접속을 제한한다.
■ 조치방안
○ SOLARIS, LINUX, HP-UX, AIX
1. 일반 FTP - Anonymous FTP 접속 제한 설정 방법
“etc/passwd” 파일에서 ftp 또는, anonymous 계정 삭제
SOLARIS, LINUX, HP-UX 설정 : #userdel ftp
AIX 설정 : #rmuser ftp
2. ProFTP - Anonymous FTP 접속 제한 설정 방법
“/etc/passwd” 파일에서 ftp 계정 삭제
SOLARIS, LINUX, HP-UX 설정: #userdel ftp
AIX 설정: #rmuser ftp
3. vsFTP - Anonymous FTP 접속 제한 설정 방법
vsFTP 설정파일("/etc/vsftpd/vsftpd.conf" 또는, "/etc/vsftpd.conf")
anonymous_enable=NO 설정
■ 조치 시 영향
일반적인 경우 무관
■ Anonymous FTP
○ 파일 전송을 위해서는 원칙적으로 상대방 컴퓨터를 사용할 수 있는 계정이 필요하나 누구든지 계정 없이도 anonymous 또는 ftp라는 로그인명과 임의의 비밀번호를 사용하여 FTP를 실행 가능
'취약점 진단 가이드 > UNIX 서버 진단 가이드' 카테고리의 다른 글
U-39(상) cron 파일 소유자 및 권한 설정 (0) | 2021.01.20 |
---|---|
U-38(상) r 계열 서비스 비활성화 (0) | 2021.01.20 |
U-36(상) Finger 서비스 비활성화 (0) | 2021.01.19 |
U-35(하) 숨겨진 파일 및 디렉토리 검색 및 제거 (0) | 2021.01.18 |
U-34(중) 홈디렉토리로 지정한 디렉토리의 존재 관리 (0) | 2021.01.18 |