취약점 진단 가이드/WINDOWS 서버 진단 가이드

W-32(상) IIS 데이터 파일 ACL 적용

H.J.World 2021. 3. 8. 10:10
728x90
반응형

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.

주요정보통신기반시설 취약점 Windows 서버 점검 항목

■ 취약점 개요

○ 점검개요 : IIS 데이터 파일 ACL 적용 여부 점검

○ 점검목적 : 웹 데이터 파일에 ACL을 부여함으로써 권한 없는 사용자로부터의 실행 및 읽기를 방지하고자 함

○ 보안위협 : 웹 데이터 파일에 ACL을 부여되지 않은 경우 권한 없는 사용자로부터의 읽기 및 실행이 가능

○ 점검대상 : Windows 2000, 2003, 2008, 2012, 2016 등

○ 판단기준

- 양호 : 홈 디렉토리 내에 있는 하위 파일들에 대해 Everyone 권한이 존재하지 않는 경우
(정적 콘텐츠 파일은 Read 권한만)

- 취약 : 홈 디렉토리 내에 있는 하위 파일들에 대해 Everyone 권한이 존재하는 경우
(정적 콘텐츠 파일은 Read 권한 제외)

조치 시 마스터 속성과 모든 사이트에 적용함

 

■ 점검방법

 Window 2000(IIS 5.0), 2003(IIS 6.0)

Step 1

아래 경로를 참고하여 설정 확인

시작> 실행> INETMGR> 웹 사이트> 해당 웹사이트> 속성> 홈 디렉토리 경로 확인

Step 2

탐색기를 이용하여 홈 디렉토리의 등록정보> [보안] 탭에서 Everyone 권한 확인

 

Window 2008(IIS 7.0), 2012(IIS 8.0), 2016(IIS8.0)

Step 1

아래 경로를 참고하여 설정 확인

시작> 실행> INETMGR> 사이트> 해당 웹사이트> 기본 설정
> 홈 디렉토리 실제 경로 확인

Step 2

탐색기를 이용하여 홈 디렉토리의 등록정보> [보안] 탭에서 Everyone 권한 확인

 

■ 조치방안

 Window 2000(IIS 5.0), 2003(IIS 6.0), 2008(IIS 7.0), 2012(IIS 8.0)

Step 1

아래와 같은 파일들에 대한 불필요한 Everyone 권한 제거

파일 형식

엑세스 제어 목록

CGI
(.exe, .dll, .cmd, .pi)

모든 사람(X), 관리자/시스템(전체 제어)

스크립트 파일
(.asp)

모든 사람(X), 관리자/시스템(전체 제어)

포함 파일
(.inc, .shtm, .shtml)

모든 사람(X), 관리자/시스템(전체 제어)

정적 콘텐츠
(.txt, .gif, jpg, .html)

모든 사람(R), 관리자/시스템(전체 제어)

 

■ 조치 시 영향

IIS에서 홈 디렉토리 내에 있는 데이터 파일 권한 조치에 따른 검증 필요

 

향후 필요에 의해 IIS를 설치하여 운용한다면 웹 데이터 파일에 대한 ACL을 부여하는 것이 바람직하며 ACL을 설정할 때에는 다음과 같은 사항을 참고하여 설정하여야 함

1. 가능한 파일의 종류끼리 분류하여 폴더에 저장

2. 홈 디렉토리(기본: cWinetpubWwwwroot)내에 적절한 ACL 권한 부여

ACL(Access Control List) : 접근이 허가된 주체들과 허가받은 접근 종류들이 기록된 목록

728x90
반응형