주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 Unix 점검 항목
■ 취약점 개요
○ 점검개요 : FTP 서비스를 사용할 경우 ftpusers 파일 root 계정이 포함 여부 점검
○ 점검목적 : root의 FTP 직접 접속을 방지하여 root 패스워드 정보를 노출되지 않도록 하기 위한 목적
○ 보안위협 : FTP 서비스는 아이디 및 패스워드가 암호화되지 않은 채로 전송되어 스니핑에 의해서 아이디 및 패스워드가 노출될 위험 존재
○ 점검대상 : SOLARIS, LINUX, AIX, HP-UX 등
○ 판단기준
- 양호 : FTP 서비스가 비활성화 되어 있거나, 활성화 시 root 계정 접속을 차단한 경우
- 취약 : FTP 서비스가 활성화 되어 있고, root 계정 접속을 허용한 경우
■ 점검방법
○ FTP 종류별 점검 방법
SOLARIS, LINUX, AIX, HP-UX |
아래 파일에서 FTP에 대한 root 계정으로의 접속 가능 여부 확인 #cat /etc/ftpusers #cat /etc/ftpd/ftpusers #root(주석처리) 또는, root 계정 미등록 |
ProFTP #cat /etc/proftpd.conf RootLogin on |
|
vsFTP #cat /etc/vsftp/ftpusers #cat /etc/vsftp/user list 또는 #cat /etc/vsftpd.ftpusers #cat /etc/vsftpd.user list #root(주석처리) 또는, root 계정 미등록 |
※ root 계정으로 FTP 접속이 가능하도록 위와 같이 설정된 경우 조치방안에 따라 설정을 변경한다.
■ 조치방안
○ 일반 FTP 서비스 root 계정 접속 제한 방법
Step 1 |
vi 편집기를 이용하여 ftpusers 파일 열기(“/etc/ftpusers” 또는 “/etc/ftpd/ftpusers”) #vi /etc/ftpusers 또는 /etc/ftpd/ftpusers |
Step 2 |
ftpusers 파일에 root 계정 추가 또는, 주석제거 (수정 전)#root 또는, root 계정 미등록 (수정 후)root |
○ Pro FTP 서비스 ROOT 접속 차단
Step 1 |
vi 편집기를 이용하여 proftpd 설정파일(“/etc/proftpd.conf”) 열기 #vi /etc/proftpd.conf |
Step 2 |
proftpd 설정파일("/etc/proftpd.conf")에서 RootLogin off 설정 (수정 전)RootLogin on (수정 후)RootLogin off |
Step 3 |
ProFTP 서비스 재시작 |
○ vsFTP 서비스 ROOT 접속 차단
Step 1 |
vi 편집기를 이용하여 ftpusers 파일 열기(“/etc/vsftp/ftpusers” 또는, “/etc/vsftpd.ftpusers”) #vi /etc/vsftp/ftpusers |
Step 2 |
ftpusers 파일에 root 계정 추가 또는, 주석제거 (수정 전)#root 또는, root 계정 미등록 (수정 후)root |
Step 3 |
vsFTP 서비스 재시작 |
○ vsftpd.conf 파일에서 userlist_enable=YES인 경우
- vsftpd.ftpusers, vsftpd.user_list 또는 ftpusers, user_list(ftpusers, user_list 파일에 등록된 모든 계정의 접속이 차단)
○ vsftpd.conf 파일에서 userlist_enable=NO 또는, 옵션 설정이 없는 경우
- vsftpd.ftpusers 또는 ftpusers(ftpusers 파일에 등록된 계정들만 접속이 차단)
■ 스니핑
○ 컴퓨터 네트워크상에 흘러 다니는 트래픽을 도청하는 행위
■ 기반시설 시스템에서 ftp 서비스의 이용
○ 기반시설 시스템에서 ftp 서비스의 이용은 원칙적으로 금지하나, 부득이 해당 기능을 활용해야 하는 경우 shell 제한 등의 보안 조치를 반드시 적용
■ 관련 점검 항목
○ U-61(중), U-62(하)
'취약점 진단 가이드 > UNIX 서버 진단 가이드' 카테고리의 다른 글
U-65(중) SNMP 서비스 구동 점검 (0) | 2021.02.05 |
---|---|
U-64(중) at 파일 소유자 및 권한 설정 (0) | 2021.02.04 |
U-62(하) ftpusers 파일 소유자 및 권한 설정 (0) | 2021.02.03 |
U-61(중) ftp 계정 shell 제한 (0) | 2021.02.03 |
U-60(하) ftp 서비스 확인 (0) | 2021.02.02 |