※ 해당 가이드는 2021년 기준입니다.
주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 네트워크 장비 점검 항목
■ 취약점 개요
○ 점검개요 : OS_ROLES, REMOTE_OS_AUTHENTICATION, REMOTE_OS_ROLES 의 설정이 false 인지 여부를 점검
○ 점검목적 : OS_ROLES, REMOTE_OS_AUTHENTICATION, REMOTE_OS_ROLES의 설정을 점검하여 비인가자들의 데이터베이스 접근을 막고 데이터베이스 관리자에 의한 사용자 Role 설정이 가능하게하기 위한 목적
○ 보안위협 : OS_ROLES가 TRUE로 설정된 경우, 데이터베이스 접근 제어로 컨트롤되지 않는 OS 그룹에 의해 grant된 퍼미션이 허락되며, REMOTE_OS_ROLES가 TRUE로 설정된 경우, 원격 사용자가 OS의 다른 사용자로 속여 데이터베이스에 접근 가능하고, REMOTE_OS_AUTHENT가 TRUE로 설정된 경우, 신뢰하는 원격 호스트에서 인증 절차 없이 데이터베이스에 접속 가능
○ 점검대상 : Oracle
○ 판단기준
- 양호 : OS_ROLES, REMOTE_OS_AUTHENTICATION, REMOTE_OS_ROLES 설정이 FALSE로 되어있는 경우
- 취약 : OS-ROLES, REMOTE_OS_AUTHENTICATION, REMOTE_OS_ROLES 설정이 TRUE로 되어있는 경우
■ 점검방법 및 조치방안
○ Oracle
Step 1 | 설정 확인(SQL*Plus) ㆍOS_ROLES - SQL> Show parameter os roles; - SQL> select value from v$parameter where name=1 os roles'; - OS_ROLES 파라미터를 FALSE로 설정 #vi /Oracle HomeDirectory/admin/pfile/init.ora에서 OS_Role=False 추가 ㆍREMOTE_OS_AUTHENTICATION - SQL> Show parameter remote_os_authent; - SQL> Select value from v$parameter where name=1 remote_os_authent'; - init.ora 파일에서 remote_os_authent=FALSE 추가 pfile='$full_path/init.ora' 버전 9i 이후 버전은 SPFILE을 재생성해야 하므로, DBMS를 Shutdown 시키면 spfile 재생성 ㆍREMOTE_OS_ROLES - SQL> Show parameter remote_os_roles; - SQL> Select value from v$parameter where name=1 remote_os_roles - init.ora 파일에 remote_os_roles=FALSE 추가 |
■ 조치 시 영향
일반적으로 무관
■ OS_ROLES
○ OS 그룹에 의한 사용자의 롤 부여를 가능하게 할지를 설정
■ REMOTE_OS_AUTHENT
○ 원격지의 0S 인증 허용여부를 설정
■ REMOTE_OS_ROLES
○ OS가 원격 클라이언트에 대한 롤을 지정할 수 있게 할지를 설정
'취약점 진단 가이드 > 보안장비 진단 가이드' 카테고리의 다른 글
S-26(중) 유해 트래픽 차단 정책 설정 (0) | 2021.07.16 |
---|---|
S-25(중) 부가 기능 설정 (0) | 2021.07.15 |
S-24(상) SNMP Community String 복잡성 설정 (0) | 2021.07.15 |
S-23(상) SNMP 서비스 확인 (0) | 2021.07.14 |
S-22(상) 장비 사용량 검토 (0) | 2021.07.14 |