주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 Unix 점검 항목
■ 취약점 개요
○ 점검개요 : 불필요한 RPC 서비스의 실행 여부 점검
○ 점검목적 : 다양한 취약성(버퍼 오버플로우, Dos, 원격실행 등)이 존재하는 RPC 서비스를 점검하여 해당 서비스를 비활성화
○ 보안위협 : 버퍼 오버플로우(Buffer Overflow), Dos, 원격실행 등의 취약성이 존재하는 RPC 서비스를 통해 비인가자의 root 권한 획득 및 침해사고 발생 위험 존재
○ 점검대상 : SOLARIS, LINUX, AIX, HP-UX 등
○ 판단기준
- 양호 : 불필요한 RPC 서비스가 비활성화 되어 있는 경우
- 취약 : 불필요한 RPC 서비스가 활성화 되어 있는 경우
■ 점검방법
○ LINUX, AIX, HP-UX, SOLARIS(5.9 이하 버전)
불필요한 RPC 서비스 비활성화 여부 확인
#cat /etc/inetd.conf
○ SOLARIS(5.10 이하 버전)
RPC 서비스 관련 데몬 확인
#inetadm | grep rpc | grep enabled | egrep “ttdbserver|rex|rstart|rusers|spray|wall|rquota”
○ LINUX (Xinetd 일 경우)
디렉터리 내 서비스별 파일 비활성화 여부 확인
#vi /etc/xinetd.d/[서비스별 파일명]
※ 불필요한 “RPC” 서비스가 활성화된 경우 조치방안에 따라 서비스 데몬을 중지한다.
■ 조치방안
○ LINUX, AIX, HP-UX, SOLARIS 5.9 이하 버전
1. “/etc/inetd.conf” 파일에서 해당 라인 #처리(주석처리)
(수정 전)rpc.cmsd/2-4 dgram rpc/udp wait root /usr/dt/bin/rpc.cmsd rpc.cmsd
(수정 후)#rpc.cmsd/2-4 dgram rpc/udp wait root /usr/dt/bin/rpc.cmsd rp
2. inetd 서비스 재시작
#ps -ef | grep inetd
root 141 1 0 15:03:22 ? 0:01 /usr/sbin/inetd -s
#kill -HUP 141
○ SOLARIS(5.10 이상 버전)
1. 불필요한 rpc 서비스 관련 데몬 확인
svc:/network/rpc/cde-ttdbserver:tcp
svc:/network/rpc/rex:default
svc:/network/rpc/rstat:default
svc:/network/rpc/rusers:default
svc:/network/rpc/spray:default
svc:/network/rpc/wall:default
svc:/network/fs/rquota:default
- 이하 생략 -
2. svcadm disable "중지하고자 하는 데몬" 명령으로 서비스 데몬 중지
#inetadm -d svc:/network/rpc/rusers:default
○ LINUX(Xinetd 일 경우)
1. vi 편집기를 이용하여 “/etc/xinetd.d/” 디렉터리 내의 불필요한 RPC 서비스 파일 열기
2. 아래와 같이 설정(Disable = yes 설정)
service finger
{
disable = yes
socket type = stream
wait = no
- 이하 생략 -
}
3. xinetd 서비스 재시작
#service xinetd restart
■ 조치 시 영향
일반적인 경우 무관
■ RPC(Remote Procedure Call)
○ 별도의 원격 제어를 위한 코딩 없이 다른 주소 공간에서 함수나 프로시저를 실행할 수 있게 하는 프로세스 간 프로토콜
※ 불필요한 RPC 서비스: rpc.cmsd, rpc.ttdbserverd, sadmind, rusersd, walld, sprayd, rstatd, rpc.nisd, rexd, rpc.pcnfsd, rpc.statd, rpc.ypupdated, rpc.rquotad, kcms_server, cachefsd
'취약점 진단 가이드 > UNIX 서버 진단 가이드' 카테고리의 다른 글
U-46(상) tfp, talk 서비스 비활성화 (0) | 2021.01.25 |
---|---|
U-45(상) NIS, NIS+ 점검 (0) | 2021.01.24 |
U-43(상) automountd 제거 (0) | 2021.01.22 |
U-42(상) NFS 서비스 접근 통제 (0) | 2021.01.22 |
U-41(상) NFS 서비스 비활성화 (0) | 2021.01.21 |