주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 Unix 점검 항목
■ 취약점 개요
○ 점검개요 : FTP 접근제어 설정파일에 관리자 외 비인가자들이 수정 제한 여부 점검
○ 점검목적 : 비인가자가의 ftpusers 파일 수정을 막아 비인가자들의 ftp 접속을 차단하기 위해 ftpusers 파일 소유자 및 권한을 관리
○ 보안위협 : 해당 파일에 대한 권한 관리가 이루어지지 않을 시 비인가자의 FTP 접근을 통해 계정을 등록하고 서버에 접속하여 침해사고가 발생
○ 점검대상 : SOLARIS, LINUX, AIX, HP-UX 등
○ 판단기준
- 양호 : ftpusers 파일의 소유자가 root이고, 권한이 640 이하인 경우
- 취약 : ftpusers 파일의 소유자가 root가 아니거나, 권한이 640 이하가 아닌 경우
■ 점검방법
○ LINUX, AIX, HP-UX, SOLARIS
ftpusers 파일에 대한 일반사용자 쓰기권한 확인
#ls -al /etc/ftpusers
#ls -al /etc/ftpd/ftpusers
rw-r----- root <ftpusers 파일>
※ “ftpusers” 파일의 소유자가 root가 아니거나 파일의 권한이 640 이하가 아닌 경우 조치방안에 따라 설정을 변경한다.
○ TP 종류 별 ftpusers 파일 위치
기본 FTP |
/etc/ftpusers 또는, /etc/ftpd/ftpusers |
ProFTP |
/etc/ftpusers 또는, /etc/ftpd/ftpusers |
vsFTP |
/etc/vsftpd/ftpusers, /etc/vsftpd/user_list 또는, /etc/vsftpd.ftpusers, /etc/vsftpd.user_list |
■ 조치방안
○ LINUX, AIX, HP-UX, SOLARIS
1. “/etc/ftpusers” 파일의 소유자 및 권한 확인
#ls -l /etc/ftpusers
2. “/etc/ftpusers” 파일의 소유자 및 권한 변경(소유자 root, 권한 640)
#chown root /etc/ftpusers
#chmod 640 /etc/ftpusers
○ vsftpd.conf 파일에서 userlist_enable=YES인 경우
- vsftpd.ftpusers, vsftpd.userlist 또는 ftpusers, user_list 파일의 소유자 및 권한 확인 후 변경(ftpusers, user_list 파일에 등록된 모든 계정의 접속이 차단)
○ vsftpd.conf 파일에서 userlist_enable=NO 또는, 옵션 설정이 없는 경우
- vsftpd.ftpusers 또는 ftpusers 파일의 소유자 및 권한 확인 후 변경(ftpusers 파일에 등록된 계정들만 접속이 차단)
■ 조치 시 영향
일반적인 경우 무관
■ ftpusers 파일
○ FTP 접근제어 설정파일로써 해당 파일에 등록된 계정은 ftp에 접속 불가
■ 기반시설 시스템에서 ftp 서비스의 이용
○ 기반시설 시스템에서 ftp 서비스의 이용은 원칙적으로 금지하나, 부득이 해당 기능을 활용해야 하는 경우 shell 제한 등의 보안 조치를 반드시 적용
■ 관련 점검 항목
○ U-61(중), U-63(중)
'취약점 진단 가이드 > UNIX 서버 진단 가이드' 카테고리의 다른 글
U-64(중) at 파일 소유자 및 권한 설정 (0) | 2021.02.04 |
---|---|
U-63(중) ftpusers 파일 설정 (0) | 2021.02.04 |
U-61(중) ftp 계정 shell 제한 (0) | 2021.02.03 |
U-60(하) ftp 서비스 확인 (0) | 2021.02.02 |
U-59(중) ssh 원격접속 허용 (0) | 2021.02.02 |