반응형

보안 공부/클라우드 보안 37

[클라우드 취약점 진단-XenServer] 23. SSH(Secure Shell)버전 취약점

3. 네트워크 서비스 및 주요 응용 설정 23. SSH(Secure Shell)버전 취약점 가. 상세 설명 OpenSSh는 SSH(Secure SHell) 프로토콜을 구현한 오픈소스 프로그램으로 telnet, ftp, rlogin, rsh 등을 대체하고 있다. OpenSSH는 네트워크 트래픽을 암호화하여 패킷 스니핑과 같은 공격으로부터 중요한 데이터를 보호할 수 있다. 그러나, OpenSSH 의 낮은 버전에서는 다수의 취약점이 발견되고 있으며, 이러한 취약점으로 인해 root권한 획득, DoS공격 등 다양한 공격의 대상이 될 수 있다. Citrix에서는 Xenserver 서버에 접근하기 위한 프로토콜로서 SSH를 사용하고 있다. 나. 진단기준 양호 : 벤더 사가 권장하는 OpenSSH 버전일 경우 취약 ..

[클라우드 취약점 진단-XenServer] 22. root 계정의 ssh 및 sftp 접근 제한

3. 네트워크 서비스 및 주요 응용 설정 22. root 계정의 ssh 및 sftp 접근 제한 가. 상세 설명 root로 직접적인 원격 접근은 보안상 위험하므로, 일반 사용자를 통해 su 명령어를 이용하여, root로 접근할 수 있도록 하는 것이 보안상 필요하다. 어느 계정을 통해 root (슈퍼 user)로 접근했는지 알기 위해 보안상 필요하다. 나. 진단기준 양호 : root 계정으로 ssh 및 sftp 접근이 제한되어 있는 경우 취약 : root 계정으로 ssh 및 sftp 접근이 제한되어 있지 않은 경우 다. 진단방법 ■ root 계정 원격 접속 제한 설정 확인 1) /etc/pam.d/login 파일 설정 확인 # cat /etc/pam.d/login | grep "pam_securetty.so..

[클라우드 취약점 진단-XenServer] 21. session timeout 설정

3. 네트워크 서비스 및 주요 응용 설정 21. session timeout 설정 가. 상세 설명 지정된 시간 동안 사용하지 않을 경우 접속된 session을 해당 서버에서 끊도록 설정하였는지 점검한다. 사용하지 않는 session에 대한 time out을 설정하지 않을 경우 기밀성뿐만 아니라 가용성 측면에서도 문제점을 발생시킬 수 있다. 지정된 시간 동안 사용하지 않을 경우 접속된 session을 해당 서버에서 끊도록 설정하는 것이 필요하다.(300초 경과 시 timeout) 나. 진단기준 양호 : "/etc/profile"과 "xsconsole"에 time out이 모두 설정되어 있는 경우 취약 : "/etc/profile"과 "xsconsole" 한쪽에만 timeout이 설정되어 있거나 둘 다 설정..

[클라우드 취약점 진단-XenServer] 20. 서비스 Banner 관리

3. 네트워크 서비스 및 주요 응용 설정 20. 서비스 Banner 관리 가. 상세 설명 시스템에 일반적인 서비스(SSH, SFTP 등)의 접근 시 출력되는 Banner를 관리하여 서비스 버전 유출을 막는다. 서버 사용자 범위를 명시하고, 모든 활동이 모니터링되고 있음을 표시한다. 해당 프로세스의 버전과 시스템의 호스트 명이 노출되지 않도록 배너를 설정한다. ※ sshd_config 설정에 따라 Banner 파일 위치가 다를 수 있음 나. 진단기준 양호 : Banner에 경고 문구가 설정되어 있는 경우 취약 : Banner에 경고 문구가 설정되어 있지 않은 경우 다. 진단방법 ■ Banner 확인 1) 배너파일이 존재하는 경로 확인 # cat /etc/ssh/sshd_config | grep "Banne..

[클라우드 취약점 진단-XenServer] 19. 부팅스크립트 파일 권한 설정

2. 파일시스템 19. 부팅스크립트 파일 권한 설정 가. 상세 설명 OS상에서 사용하는 기타 중요파일에 대하여 접근 권한을 제한하고 있는지 점검한다. 시스템 운영상 중요한 파일들의 접근권한은 반드시 필요한 사용자만 접근할 수 있도록 해야 한다. 기타 다음과 같은 중요파일의 권한 중 타사용자 쓰기 권한이 부여되어 있을 경우 제거한다. 나. 진단기준 양호 : 기타 중요파일의 소유자가 root(또는 bin)이고 권한에 타사용자의 쓰기권한이 없는 경우 취약 : 기타 중요파일의 소유자가 root(또는 bin)가 아니거나 권한에 타사용자의 쓰기권한이 있는 경우 다. 진단방법 ■ 기타 중요파일 권한 확인 # ls –alL /opt/*/* 기타 중요 파일 목록 /opt/*/* /etc/rc*,d /etc/inittab..

[클라우드 취약점 진단-XenServer] 18. /etc/service 파일 권한 설정

2. 파일시스템 18. /etc/service 파일 권한 설정 가. 상세 설명 Service 파일을 관리자가 아닌 일반사용자들이 접근 및 변경 가능하면 이를 통해 정상적인 서비스를 제한하거나 허용되지 않은 서비스를 실행시켜 침해사고의 위험이 있다. 나. 진단기준 양호 : /etc/service 파일의 소유자가 root(또는 bin)이고 권한에 타사용자의 쓰기권한이 없는 경우 취약 : /etc/service 파일의 소유자가 root(또는 bin)가 아니거나 권한에 타사용자의 쓰기권한이 있는 경우 다. 진단방법 ■ /etc/service 권한 확인 # ls –alL /etc/services 라. 조치방안 ■ /etc/services 소유자 변경 및 타사용자 쓰기 권한 제거 1) /etc/service 파일 ..

[클라우드 취약점 진단-XenServer] 17. PATH 환경변수 설정

2. 파일시스템 17. PATH 환경변수 설정 가. 상세 설명 root 계정의 PATH 환경변수에 “:” (현재 디텍터리 지칭)가 포함되어 있으면, root 계정의 인가자로 인해 비의도적으로 현재 디렉터리에 위치하고 있는 명령어가 실행 될 수 있다. 즉 “:” 이 /usr/bin이나 /bin, /sbin 등 명령어들이 위치하고 있는 디렉터리보다 우선하여 위치하고 있을 경우, root 계정의 인가자가 어떠한 명령을 실행했을 때, 비인가자가 불법적으로 위치시킨 파일을 비의도적으로 실행하여, 예기치 않은 결과를 가져올 수 있다. 또한 “:”뿐만 아니라 비인가자가 불법적으로 생성한 디렉터리를 우선적으로 가리키게 하여 예기치 않은 결과를 가져올 수 있다. 나. 진단기준 양호 : 현재 위치를 의미하는 . 이 없거나..

[클라우드 취약점 진단-XenServer] 16. 주요 디렉터리 파일 권한 설정

2. 파일시스템 16. 주요 디렉터리 파일 권한 설정 가. 상세 설명 주요 디렉터리의 파일 권한이 적절히 설정되어 있는지 점검한다. 주요 디렉터리 접근권한 설정이 잘못되어 있을 경우 비인가자가 다양한 방법으로 사용자 환경을 변경하여 침해사고를 일으킬 수 있다. 나. 진단기준 양호 : 디렉터리의 권한을 root(또는 bin) 소유의 타 사용자의 쓰기권한이 없는 경우 취약 : 디렉터리의 권한을 root(또는 bin) 소유의 타 사용자의 쓰기권한이 있는 경우 다. 진단방법 ■ 주요 디렉터리의 권한 확인 # Is -Idb /usr/bin/xsconsole /usr/lib/xsconsole /opt /sbin /etc/ /bin/ /usr/bin/ /usr/sbin/ XenServer /usr/bin/xscons..

[클라우드 취약점 진단-XenServer] 15. 사용자 홈 디렉터리 및 파일 관리

2. 파일시스템 15. 사용자 홈 디렉터리 및 파일 관리 가. 상세 설명 각각의 사용자의 홈 디렉터리 내의 파일을 인가되지 않은 사용자가 접근하여 설정파일 및 파일을 변조하게 되면 정상적인 사용자의 서비스가 제한된다. 해당 홈 디렉터리의 계정 외의 일반 사용자들이 해당 홈 디렉터리를 수정할 수 없도록 제한하고 있는지 점검한다. 나. 진단기준 양호 : User별 홈 디렉터리의 타 사용자의 쓰기권한이 없는 경우 취약 : User별 홈 디렉터리의 타 사용자의 쓰기권한이 있는 경우 다. 진단방법 ■ 사용자 홈 디렉터리 및 파일 권한 확인 1) /etc/passwd 파일에서 사용자 홈 디텍터리 확인 2) cd [사용자 홈 디렉터리] 3) Is -al [사용자 홈 디텍터리] ※ 사용자 홈 디렉터리 안의 아래 파일 ..

[클라우드 취약점 진단-XenServer] 14. /etc/issue 파일 권한 설정

2. 파일시스템 14. /etc/issue 파일 권한 설정 가. 상세 설명 터미널 설정과 관련된 /etc/issue 파일에 대한 접근 권한을 제한하고 있는지 점검한다. 나. 진단기준 양호 : /etc/issue 파일의 소유자가 root(또는 bin)이고 권한에 타사용자의 쓰기권한이 없는 경우 취약 : /etc/issue 파일의 소유자가 root(또는 bin)가 아니거나 권한에 타사용자의 쓰기권한이 있는 경우 다. 진단방법 ■ /etc/issue 파일의 소유자 및 권한 확인 # ls –al /etc/issue 라. 조치방안 ■ /etc/issue 파일 소유자 변경 및 타사용자 쓰기 권한 제거 1) /etc/issue 파일 소유자 변경 # chown root /etc/issue 1) /etc/issue 타사..