주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 Unix 점검 항목
■ 취약점 개요
○ 점검개요 : 파일 업로드 및 다운로드의 사이즈 제한 여부 점검
○ 점검목적 : 기반시설 특성상 원칙적으로 파일 업로드 및 다운로드를 금지하고 있지만 불가피하게 필요시 용량 사이즈를 제한함으로써 불필요한 업로드와 다운로드를 방지해 서버의 과부하 예방 및 자원을 효율적으로 관리
○ 보안위협 : 악의적 목적을 가진 사용자가 반복 업로드 및 웹 쉘 공격 등으로 시스템 권한을 탈취하거나 대용량 파일의 반복 업로드로 서버자원을 고갈시키는 공격의 위험 존재
○ 점검대상 : SOLARIS, LINUX, AIX, HP-UX 등
○ 판단기준
- 양호 : 파일 업로드 및 다운로드를 제한한 경우
- 취약 : 파일 업로드 및 다운로드를 제한하지 않은 경우
■ 점검방법
○ LINUX, AIX, HP-UX, SOLARIS
LimitRequestBody 파일 사이즈 용량 제한 설정 여부 확인
#vi /[Apache home]/conf/httpd.conf
LimitRequestBody 5000000
※ 업로드 및 다운로드 파일이 5M를 넘지 않도록 설정 권고한다.
※ 위에 제시한 설정이 적용되지 않은 경우 조치방안에 따라 설정을 변경한다.
■ 조치방안
○ LINUX, AIX, HP-UX, SOLARIS
1. vi 편집기를 이용하여 /[Apache_home]/conf/httpd.conf 파일 열기
#vi /[Apache home]/conf/httpd.conf
2. 설정된 모든 디렉터리의 LimitRequestBody 지시자에서 파일 사이즈 용량 제한 설정
(예)
<Directory />
LimitRequestBody 5000000(“\”는 모든 파일 사이즈를 5M로 제한하는 설정 단위:byte)
</Directory>
■ 조치 시 영향
일반적인 경우 무관
■ 불필요한 업로드와 다운로드
○ 내부 정책에 맞지 않는 업로드와 다운로드
※ 예를 들어 5Mb 이상의 대용량 파일이나 확장자를 화이트 리스트 방식으로 제한하는 것을 의미
'취약점 진단 가이드 > UNIX 서버 진단 가이드' 카테고리의 다른 글
U-59(중) ssh 원격접속 허용 (0) | 2021.02.02 |
---|---|
U-58(상) Apache 웹 서비스 영역의 분리 (0) | 2021.02.01 |
U-56(상) Apache 링크 사용금지 (0) | 2021.01.31 |
U-55(상) Apache 불필요한 파일 제거 (0) | 2021.01.30 |
U-54(상) Apache 상위 디렉토리 접근 금지 (0) | 2021.01.29 |