주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 Unix 점검 항목
■ 취약점 개요
○ 점검개요 : 웹 서버의 루트 디렉터리와 OS의 루트 디렉터리를 다르게 지정하였는지 점검
○ 점검목적 : 웹 서비스 영역과 시스템 영역을 분리시켜서 웹 서비스의 침해가 시스템 영역으로 확장될 가능성을 최소화
○ 보안위협 : 웹 서버의 루트 디렉터리와 OS의 루트 디렉터리를 다르게 지정하지 않았을 경우, 비인가자가 웹 서비스를 통해 해킹이 성공할 경우 시스템 영역까지 접근이 가능하여 피해가 확장될 가능성 존재
○ 점검대상 : SOLARIS, LINUX, AIX, HP-UX 등
○ 판단기준
- 양호 : Document Root 를 별도의 디렉터리로 지정한 경우
- 취약 : DocumentRoot를 기본 디렉터리로 지정한 경우
■ 점검방법
○ LINUX, AIX, HP-UX, SOLARIS
DocumentRoot의 별도 디렉터리 지정 여부 확인
#vi /[Apache home]/conf/httpd.conf
DocumentRoot “/usr/local/apache/htdocs” 또는
DocumentRoot “/usr/local/apache2/htdocsf” 또는
DocumentRoot “/var/www/html”
※ DocumentRoot가 별도의 디렉터리로 지정되지 않은 경우 조치방안에 따라 설정을 변경한다.
■ 조치방안
○ LINUX, AIX, HP-UX, SOLARIS
1. vi 편집기를 이용하여 /[Apache_home]/conf/httpd.conf 파일 열기
#vi /[Apache home]/conf/httpd.conf
2. DocumentRoot 설정 부분에 “/usr/local/apache/htdocs”, “usr/local/apache2/htdocs”, “/var/www/html” 셋 중 하나가 아닌 별도의 디렉터리로 변경
DocumentRoot “원하는 디렉터리”
■ 조치 시 영향
일반적인 경우 무관
'취약점 진단 가이드 > UNIX 서버 진단 가이드' 카테고리의 다른 글
U-60(하) ftp 서비스 확인 (0) | 2021.02.02 |
---|---|
U-59(중) ssh 원격접속 허용 (0) | 2021.02.02 |
U-57(상) Apache 파일 업로드 및 다운로드 제한 (0) | 2021.02.01 |
U-56(상) Apache 링크 사용금지 (0) | 2021.01.31 |
U-55(상) Apache 불필요한 파일 제거 (0) | 2021.01.30 |