반응형

취약점 진단 가이드 259

U-31(중) NIS 서비스 비활성화

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 Unix 점검 항목 ■ 취약점 개요 ○ 점검개요 : NIS 서비스 비활성화 여부 점검 ○ 점검목적 : 안전하지 않은 NIS 서비스를 이용 시 네트워크 상에 암호화되지 않은 중요 정보 전달을 방지 ○ 보안위협 : NIS 이용 시 호스트 인증 메커니즘이 없으며 암호 해시를 포함한 모든 정보를 네트워크 상에서 암호화되지 않은 채로 전달되..

U-30(하) hosts.lpd 파일 소유자 및 권한 설정

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 Unix 점검 항목 ■ 취약점 개요 ○ 점검개요 : “/etc/hosts.lpd” 파일의 삭제 및 권한 적절성 점검 ○ 점검목적 : 비인가자의 임의적인 hosts.lpd 변조를 막기 위해 hosts.lpd 파일 삭제 또는 소유자 및 권한 관리 ○ 보안위협 : hosts.lpd 파일의 접근권한이 적절하지 않을 경우 비인가자가 /etc..

U-29(상) 접속 IP 및 포트 제한

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 Unix 점검 항목 ■ 취약점 개요 ○ 점검개요 : 허용할 호스트에 대한 접속 IP 주소 제한 및 포트 제한 설정 여부 점검 ○ 점검목적 : 허용한 호스트만 서비스를 사용하게 하여 서비스 취약점을 이용한 외부자 공격을 방지 ○ 보안위협 : 허용할 호스트에 대한 IP 및 포트제한이 적용되지 않은 경우, Telnet, FTP같은 보안에..

U-28(상) $HOME/.rhosts, hosts.equiv 사용 금지

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 Unix 점검 항목 ■ 취약점 개요 ○ 점검개요 : /etc/hosts.equiv 파일 및 .rhosts 파일 사용자를 root 또는, 해당 계정으로 설정한 뒤 권한을 600으로 설정하고 해당파일 설정에 ‘+’ 설정(모든 호스트 허용)이 포함되지 않도록 설정되어 있는지 점검 ○ 점검목적 : ‘r’ command 사용을 통한 원격 접..

U-27(상) /dev에 존재하지 않는 device 파일 점검

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 Unix 점검 항목 ■ 취약점 개요 ○ 점검개요 : 존재하지 않는 device 파일 존재 여부 점검 ○ 점검목적 : 실제 존재하지 않는 디바이스를 찾아 제거함으로써 root 파일 시스템 손상 및 다운 등의 문제를 방지 ○ 보안위협 : 공격자는 rootkit 설정파일들을 서버 관리자가 쉽게 발견하지 못하도록 /dev에 device 파..

U-26(상) world writable 파일 점검

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 Unix 점검 항목 ■ 취약점 개요 ○ 점검개요 : 불필요한 world writable 파일 존재 여부 점검 ○ 점검목적 : world writable 파일을 이용한 시스템 접근 및 악의적인 코드 실행을 방지 ○ 보안위협 : 시스템 파일과 같은 중요 파일에 world writable 설정이 될 경우, 악의적인 사용자가 해당 파일을 ..

U-25(상) 사용자, 시스템 시작파일 및 환경파일 소유자 및 권한 설정

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 Unix 점검 항목 ■ 취약점 개요 ○ 점검개요 : 홈 디렉터리 내의 환경변수 파일에 대한 소유자 및 접근권한이 관리자 또는 해당 계정으로 설정되어 있는지 점검 ○ 점검목적 : 비인가자의 환경변수 조작으로 인한 보안 위험을 방지 ○ 보안위협 : 홈 디렉터리 내의 사용자 파일 및 사용자별 시스템 시작파일 등과 같은 환경 변수 파일의 ..

U-24(상) SUID, SGID, Sticky bit 설정 및 권한 설정

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 Unix 점검 항목 ■ 취약점 개요 ○ 점검개요 : 불필요하거나 악의적인 파일에 SUID, SGID 설정 여부 점검 ○ 점검목적 : 불필요한 SUID, SGID 설정 제거로 악의적인 사용자의 권한상승을 방지 ○ 보안위협 : SUID, SGID 파일의 접근권한이 적절하지 않을 경우 SUID, SGID 설정된 파일로 특정 명령어를 실행..

U-23(상) /etc/seivces 파일 소유자 및 권한 설정

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 Unix 점검 항목 ■ 취약점 개요 ○ 점검개요 : “/etc/services” 파일 권한 적절성 점검 ○ 점검목적 : “/etc/services” 파일을 관리자만 제어할 수 있게 하여 비인가자들의 임의적인 파일 변조를 방지 ○ 보안위협 : services 파일의 접근권한이 적절하지 않을 경우 비인가 사용자가 운영 포트 번호를 변경..

U-22(상) /etc/syslog.conf 파일 소유자 및 권한 설정

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 Unix 점검 항목 ■ 취약점 개요 ○ 점검개요 : “/etc/syslog.conf” 파일 권한 적절성 점검 ○ 점검목적 : “/etc/syslog.conf” 파일의 권한 적절성을 점검하여, 관리자 외 비인가자의 임의적인 syslog.conf 파일 변조를 방지 ○ 보안위협 : syslog.conf 파일의 접근권한이 적절하지 않을 경..