반응형

취약점 진단 가이드 259

U-21(상) /etc/(x)inetd.conf 파일 소유자 및 권한 설정

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 Unix 점검 항목 ■ 취약점 개요 ○ 점검개요 : “/etc/(x)inetd.conf” 파일 권한 적절성 점검 ○ 점검목적 : “/etc/(x)inetd.conf” 파일을 관리자만 제어할 수 있게 하여 비인가자들의 임의적인 파일 변조를 방지 ○ 보안위협 : (x)inetd.conf 파일에 비인가자의 쓰기 권한이 부여되어 있을 경우..

U-20(상) /etc/hosts 파일 소유자 및 권한 설정

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 Unix 점검 항목 ■ 취약점 개요 ○ 점검개요 : “/etc/hosts” 파일의 권한 적절성 점검 ○ 점검목적 : “/etc/hosts” 파일을 관리자만 제어할 수 있게 하여 비인가자들의 임의적인 파일 변조를 방지 ○ 보안위협 : hosts 파일에 비인가자 쓰기 권한이 부여된 경우, 공격자는 hosts파일에 악의적인 시스템을 등록..

U-19(상) /etc/shadow 파일 소유자 및 권한 설정

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 Unix 점검 항목 ■ 취약점 개요 ○ 점검개요 : “/etc/shadow” 권한 적절성 점검 ○ 점검목적 : “/etc/shadow” 파일을 관리자만 제어할 수 있게 하여 비인가자들의 접근을 제한하도록 shadow 파일 소유자 및 권한을 관리 ○ 보안위협 : 해당 파일에 대한 권한 관리가 이루어지지 않을 시 ID 및 패스워드 정보..

U-18(상) /etc/passwd 파일 소유자 및 권한 설정

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 Unix 점검 항목 ■ 취약점 개요 ○ 점검개요 : “/etc/passwd” 파일 권한 적절성 점검 ○ 점검목적 : “/etc/passwd” 파일을 통해 비인가자가 권한 상승하는 것을 방지 ○ 보안위협 : 관리자(root) 외 사용자가 “/etc/passwd” 파일의 변조가 가능할 경우 shell 변조, 사용자 추가/삭제, root..

U-17(상) 파일 및 디렉터리 소유자 설정

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 Unix 점검 항목 ■ 취약점 개요 ○ 점검개요 : 소유자 불분명한 파일이나 디렉터리가 존재하는지 여부를 점검 ○ 점검목적 : 소유자가 존재하지 않는 파일 및 디렉터리를 삭제 및 관리하여 임의의 사용자에 의한 불법적 행위를 사전에 차단 ○ 보안위협 : 삭제된 소유자의 UID와 동일한 사용자가 해당 파일, 디렉터리에 접근 가능하여 사..

U-14(하) 사용자 shell 점검

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 Unix 점검 항목 ■ 취약점 개요 ○ 점검개요 : 로그인이 불필요한 계정(adm, sys, daemon 등)에 쉘 부여 여부 점검 ○ 점검목적 : 로그인이 불필요한 계정에 쉘 설정을 제거하여, 로그인이 필요하지 않은 계정을 통한 시스템 명령어를 실행 방지 ○ 보안위협 : 로그인이 불필요한 계정은 일반적으로 OS 설치 시 기본적으로..

U-13(중) 동일한 UID 금지

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 Unix 점검 항목 ■ 취약점 개요 ○ 점검개요 : “/etc/passwd” 파일 내 UID가 동일한 사용자 계정 존재 여부 점검 ○ 점검목적 : 동일 UID로 설정된 사용자 계정을 점검함으로써 타 사용자 계정 소유의 파일 및 디렉터리로의 악의적 접근 예방 및 침해사고 시 명확한 감사추적을 목적 ○ 보안위협 : 동일한 UID의 다른..

U-12(하) 계정이 존재하지 않는 GID 금지

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 Unix 점검 항목 ■ 취약점 개요 ○ 점검개요 : 그룹(예 /etc/group) 설정 파일에 불필요한 그룹(계정이 존재하지 않고 시스템 관리나 운용에 사용되지 않는 그룹, 계정이 존재하고 시스템 관리나 운용에 사용되지 않는 그룹 등)이 존재하는지 점검 ○ 점검목적 : 시스템에 불필요한 그룹이 존재하는지 점검하여 불필요한 그룹의 소..

U-11(하) 관리자 그룹에 최소한의 계정 포함

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 Unix 점검 항목 ■ 취약점 개요 ○ 점검개요 : 시스템 관리자 그룹에 최소한(root 계정과 시스템 관리에 허용된 계정)의 계정만 존재하는지 점검 ○ 점검목적 : 관리자 그룹에 최소한의 계정만 존재하는지 점검하여 취약한 계정 관리로 발생하는 시스템 침입에 잘 대비되어 있는지 확인 ○ 보안위협 : 시스템을 관리하는 root 계정이..

U-10(하) 불필요한 계정 제거

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다. 주요정보통신기반시설 취약점 Unix 점검 항목 ■ 취약점 개요 ○ 점검개요 : 시스템 계정 중 불필요한 계정(퇴직, 전직, 휴직 등의 이유로 사용하지 않는 계정 및 장기적으로 사용하지 않는 계정 등)이 존재하는지 점검 ○ 점검목적 :불필요한 계정이 존재하는지 점검하여 관리되지 않은 계정에 의한 침입에 잘 대비하는지 확인 ○ 보안위협 : OS나 Package ..