-
기술적 취약점 분석 평가-방법 (수정필요)여러가지 공부 2022. 4. 17. 21:35
U-01 (상)
root 계정 원격접속 제한
취약점 개요
- 점검내용: 시스템 정책에 root 계정의 원격터미널 접속 차단 설정이 적용되어 있는지 점검
- 점검목적: 관리자계정 탈취로 인한 시스템 장악을 방지하기 위해 외부 비인가자의 root 계정 접근 시도를 원천적으로 차단하기 위함
- 보안위협: root 계정은 운영체제의 모든 기능을 설정 및 변경이 가능하여 (프로세스, 커널변경 등) root 계정을 탈취하여 외부에서 원격을 이용한 시스템 장악 및 각종 공격으로 (무작위 대입 공격) 인한 root 계정 사용 불가 위협
점검대상 및 판단기준
- 대상: SOLAROS, LINUX, AIX, HP-UX 등
판단기준
- 양호: 원격 터미널 서비스를 사용하지 않거나, 사용 시 root 직접 접속을 차단한 경우
- 취약: 원격 터미널 서비스 사용 시 root 직접 접속을 허용한 경우
조치방법
- 원격 접속 시 root 계정으로 바로 접속 할 수 없도록 설정파일 수정
U-02 (상)
패스워드 복잡성 설정
취약점 개요
- 점검내용: 시스템 정책에 사용자 계정(root 및 일반계정 모두 해당) 패스워드 복잡성 관련 설정이 되어 있는지 점검
- 점검목적: 패스워드 복잡성 관련 정책이 설정되어 있는지 점검하여 비인가자의 공격(무작위 대입 공격, 사전 대입 공격 등)에 대비가 되어 있는지 확인하기 위함
- 보안위혐: 복잡성 설정이 되어있지 않은 패스워드는 사회공학적인 유추가 가능 할 수 있으며 암호화된 패스워드 해시값을 무작위 대입공격, 사전대입 공격 등으로 단시간에 패스워드 크렉이 가능함
점검대상 및 판단기준
- 대상: SOLARIS, LINUX, AIX, HP-UX 등
판단기준
- 양호: 패스워드 최소길이 8자리 이상, 영문.숫자.특수문자 최소 입력 기능이 설정된 경우
- 취약: 패스워드 최소길이 8자리 이상, 영문.숫자.특수문자 최소 입력 기능이 설정된 경우
조치방법
- 계정과 유사하지 않은 8자 이상의 영문, 숫자, 특수문자의 조합으로 암호 설정 및 패스워드 복잡성 옵션 설정
U-03 (상)
계정 잠금 임계값 설정
취약점 개요
- 점검내용: 사용자 계정 로그인 실패 시 계정잠금 임계값이 설정되어 있는지 점검
- 점검목적: 계정탈취 목적의 무작위 대입 공격 시 해당 계정을 잠금하여 인증 요청에 응답하는 리소스 낭비를 차단하고 대입 공격으로 인한 비밀번호 노출 공격을 무력화하기 위함
- 보안위협: 패스워드 탈취 공격(무작위 대입 공격, 사전 대입 공격, 추측 공격 등)의 인증 요청에 대해 설정된 패스워드와 일치 할 때까지 지속적으로 응답하여 해당 계정의 패스워드가 유출 될 수 있음
점검대상 및 판단기준
- 대상: SOLARIS, LINUX, AIX, HP-UX 등
판단기준
- 양호: 계정 잠금 임계값이 10회 이하의 값으로 설정 되어 있는 경우
- 취약: 계정 잠금 임계값이 설정 되어 있지 않거나, 10회 이하의 값으로 설정 되지 않은 경우
조치방법
- 계정 잠금 임계값을 10회 이하로 설정
U-04 (상)
패스워드 파일 보호
취약점 개요
- 점검내용: 시스템의 사용자 계정(root, 일반계정) 정보가 저장된 파일(예 /etc/passwd, /etc/shadow)에 사용자 계정 패스워드가 암호화되어 저장 되어 있는지 점검
- 점검목적: 일부 오래된 시스템의 경우 /etc/passwd 파일에 패스워드가 평문으로 저장되므로 사용자 계정 패스워드가 암호화되어 저장되어 있는지 점검하여 비인가자의 패스워드 파일 접근 시에도 사용자 계정 패스워드가 안전하게 관리되고 있는지 확인하기 위함
- 보안위협: 사용자 계정 패스워드가 저장된 파일이 유출 또는 탈취 시 평문으로 저장된 패스워드 정보가 노출될 수 있음
점검대상 및 판단기준
- 대상: SOLARIS, LINUX, AIX, HP-UX 등
판단기준
- 양호: 쉐도우 패스워드를 사용하거나, 패스워드를 암호화하여 저장하는 경우
- 취약: 쉐도우 패스워드를 사용하지 않고, 패스워드를 암호화하여 저장하지 않는 경우
조치방법
- 패스워드 암호화 저장.관리 설정 적용
U-05 (상)
root홈, 패스 디렉터리 권한 및 패스 설정
취약점 개요
- 점검내용: root 계정의 PATH 환경변수에 "."이(마침표) 포함되어 있는지 점검
- 점검목적: 비인가자가 불법적으로 생성한 디렉터리 및 명령어를 우선으로 실행되지 않도록 설정하기 위해 환경변수 점검이 필요함
- 보안위협: root 계정의 PATH(환경변수)에 정상적인 관리자 명령어 (ls, mv, cp 등)의 디렉터리 경로 보다 현재 디렉터리를 자칭하는 "." 표시가 우선하면 현재 디렉터리에 변조된 명령어를 삽입하여 관리자 명령어 입력 시 악의적인 기능이 실행 될 수 있음
점검대상 및 판단기준
- 대상: SOLARIS, LINUX, AIX, HP-UX 등
판단기준
- 양호: PATH 환경변수에 "."이 맨 앞이나 중간에 포함되지 않은 경우
- 취약: PATH 환경변수에 "."이 맨 앞이나 중간에 포함되어 있는 경우
조치방법
- root 계정의 환경변수 설정파일과 "/etc/profile" 등에서 PATH 환경변수에 포함 되어 있는 현재 디렉터리를 나타내는 "."을 PATH 환경변수의 마지막으로 이동
U-06 (상)
파일 및 디렉터리 소유자 설정
취약점개요
- 점검내용: 소유자 불분명한 파일이나 디렉터리가 존재하는지 여부를 점검
- 점검목적: 소유자가 존재하지 않는 파일 및 디렉터리를 삭제 및 관리하여 임의의 사용자가 해당파일을 열람, 수정하는 행위를 사전에 차단하기 위함
- 보안위협: 소유자가 존재하지 않는 파일의 UID와 동일한 값으로 특정계정의 UID값을 변경하면 해당 파일의 소유자가 되어 모든 작업이 가능함
점검대상 및 판단기준
- 대상: SOLARIS, LINUX, AIX, HP-UX 등
판단기준
- 양호: 소유자가 존재하지 않는 파일 및 디렉터리가 존재하지 않는 경우
- 취약: 소유자가 존재하지 않는 파일 및 디렉터리가 존재하는 경우
조치방법
- 소유자가 존재하지 않는 파일 및 디렉터리 삭제 또는, 소유자 변경
U-07 (상)
/etc/passwd 파일 소유자 및 권한 설정
취약점 개요
- 점검내용: /etc/passwd 파일 권한 적절성 점검
- 점검목적: /etc/passwd 파일의 임의적인 변경을 차단하기 위함을 통해 비인가자가 권한 상승하는 것을 막기 위함
- 보안위협: 관리자(root) 외 사용자가 "/etc/passwd" 파일의 사용자 정보를 변조하여 shell 변경, 사용자 추가/삭제 등 root를 포함한 사용자 권한 획득 가능
점검대상 및 판단기준
- 대상: SOLARIS, LINUX, AIX, HP-UX 등
판단기준
- 양호: /etc/passwd 파일의 소유자가 root이고, 권한이 644 이하인 경우
- 취약: /etc/passwd 파일의 소유자가 root가 아니거나, 권한이 644 이하가 아닌 경우
조치방법
- "/etc/passwd" 파일의 소유자 및 권한 변경 (소유자 root, 권한 644)
U-08 (상) /etc/shadow 파일 소유자 및 권한 설정
취약점 개요
- 점검내용: /etc/shadow 파일 권한 적절성 점검
- 점검목적: /etc/shadow 파일을 관리자만 제어할 수 있게 하여 비인가자들의 접근을 차단하도록 shadow 파일 소유자 및 권한을 관리해야함
- 보안위협: shadow파일은 패스워드를 암호화하여 저장하는 파일이며 해당 파일의 암호화된 해쉬값을 복호화하여(크래킹) 비밀번호를 탈취할 수 있음
점검대상 및 판단기준
- 대상: SOLARIS, LINUX, AIX, HP-UX 등
판단기준
- 양호: /etc/shadow 파일의 소유자가 root이고, 권한이 400 이하인 경우
- 취약: /etc/shadow 파일의 소유자가 root가 아니거나, 권한이 400 이하가 아닌 경우
조치방법
- "/etc/shadow" 파일의 소유자 및 권한 변경 (소유자 root, 권한 400)
U-09 (상) /etc/hosts 파일 소유자 및 권한 설정
취약점 개요
- 점검내용: /etc/hosts 파일의 권한 적절성 점검
- 점검목적: /etc;/hosts 파일을 관리자만 제어할 수 있게 하여 비인가자들의 임의적인 파일 변조를 방지하기 위함
- 보안위협: hosts 파일에 비인가자 쓰기 권한이 부여된 경우, 공격자는 hosts파일에 악의적인 시스템을 등록하여, 이를 통해 정상적인 DNS를 우회하여 악성사이트로의 접속을 유도하는 파밍 공격 등에 악용될 수 있음, hosts파일에 소유자외 쓰기 권한이 부여된 경우, 일반사용자 권한으로 hosts 파일에 변조된 IP주소를 등록하여 정상적인 DNS를 방해하고 악성사이트로의 접속을 유도하는 파밍 공격 등에 악용될 수 있음
점검대상 및 판단기준
- 대상: SOLARIS, LINUX, AIX, HP-UX 등
판단기준
- 양호: /etc/hosts 파일의 소유자가 root이고, 권한이 600인 이하경우
- 취약: /etc/hosts 파일의 소유자가 root가 아니거나, 권한이 600 이상인 경우
조치방법
- "/etc/hosts" 파일의 소유자 및 권한 변경 (소유자 root, 권한 600)
U-10 (상) /etc/(x)inetd.conf
취약점 개요
- 점검내용: /etc/(x)inted.conf 파일 권한 적절성 점검
- 점검목적: /etc/(x)inted.conf 파일을 관리자만 제어할 수 있게 하여 비인가자들의 임의적인 파일 변조를 방지하기 위함
- 보안위혐: (x)inted.conf 파일에 소유자외 쓰기 권한이 부여된 경우, 일반사용자 권한으로 (x)inted.conf 파일에 등록된 서비스를 변조하거나 악의적인 프로그램을 등록할 수 있음
점검대상 및 판단기준
- 대상: SOLARIS, LINUX, AIX, HP-UX 등
판단기준
- 양호: /etc/inted.conf 파일의 소유자가 root이고, 권한이 600인 경우
- 취약: /etc/inted.conf 파일의 소유자가 root가 아니거나, 권한이 600이 아닌 경우
조치방법
- ".etc.(x)inted.conf" 파일의 소유자 및 권한 변경
U-11 (상) /etc/stslog.conf
취약점 개요
- 점검내용: /etc/syslog.conf 파일 권한 적절성 점검
- 점검목적: /etc/syslog.conf 파일의 권한 적절성을 점검하여, 관리자 외 비인가자의 임의적인 syslog.conf 파일 변조를 방지하기 위함
- 보안위협: syslog.conf 파일의 설정내용을 참조하여 로그의 저장위치가 노출되며 로그를 기록하지 않도록 설정하건 ㅏ대량의 로그를 기록하게 하여 시스템 과부하를 유도할 수 있음
점검대상 및 판단기준
- 대상: SOLARIS, LINUX, AIX, HP-UX 등
판단기준
- 양호: /etc/syslog.conf 파일의 소유자가 root이고, 권한이 640 이하인 경우
- 취약: /etc/syslog.conf 파일의 소유자가 root가 아니거나, 권한이 640 이하가 아닌 경우
조치방법
- "/etc/syslog.conf" 파일의 소유자 및 권한 변경, 권한 644 이하
U-12 (상) /etc/services
취약점 개요
- 점검내용: /etc/services 파일 권한 적절성 점검
- 점검목적: /etc/services 파일을 관리자만 제어할 수 있게 하여 비인가자들의 임의적인 파일 변조를 방지하기 위함
- 보안위협: services 파일의 접근권한이 적절하지 않을 경우 비인가 사용자가 운영 포트번호를 변경하여 정상적인 서비스를 제한하거나, 허용되지 않은 포트를 오픈하여 악성 서비스를 의도적으로 실행할 수 있음
점검대상 및 판단기준
- 대상: SOLARIS, LINUX, AIX, HP-UX 등
판단기준
- 양호: etc/services 파일의 소유자가 root이거, 권한이 644 이하인 경우
- 취약: etc/services 파일의 소유자가 root가 아니거나, 권한이 644 이하가 아닌 경우
조치방법
- "/etc/services" 파일의 소유자 및 권한 변경, 권한 644 이하
U-13 SUID, SGID, 설정 파일점검
취약점 개요
- 점검내용: 불필요하거나 악의적인 파일에 SUID, SGID 설정 여부 점검
- 점검목적: 불필요한 SUID, SGID 설정 제거로 악의적인 사용자의 권한상승을 방지하기위함
- 보안위협: SUID, SGID 파일의 접근권한이 적절하지 않을 경우 SUID, SGID 설정된 파일로 특정 명령어를 실행하여 root 권한 획득 가능함
점검대상 및 판단기준
- 대상: SOLARIS, LINUX, AIX, HP-UX 등
판단기준
- 양호: 주요 실행파일의 권한에 SUID, SGID에 대한 설정이 부여되어 있지 않은 경우
- 취약: 주요 실행파일의 권한에 SUID와 SGID에 대한 설정이 부여되어 있는 경우
조치방법
- Step 1) 불필요한 SUID, SGID 파일 제거
- Step 2) 아래의 목록 이외에 애플리케이션에서 생성한 파일이나, 사용자가 임의로 생성한 파일 등 의심스럽거나 특이한 파일의 발견 시 SUID 제거 필요
U-14 (상) 사용자, 시스템 시작파일 및 환경파일 소유자 및 권한 설정
취약점 개요
- 점검내용: 홈 디렉터리 내의 환경변수 파일에 대한 소유자 및 접근권한이 관리자 또는 해당 계정으로 설정되어 있는지 점검
- 점검목적: 비인가자의 환경변수 조작으로 인한 보안 위험을 방지하기 위함
- 보안위협: 홈 디렉터리 내의 사용자 파일 및 사용자별 시스템 시작파일 등과 같은 환경변수 파일의 접근권한 설정이 적절하지 않을 경우 비인가자가 환경변수 파일을 변조하여 정상 사용중인 사용자의 서비스가 제한 될 수 있음
점검대상 및 판단기준
- 대상: SOLARIS, LINUX, AIX, HP-UX 등
판단기준
- 양호: 홈 디렉터리 환경변수 파일 소유자가 root 또는, 해당 계정으로 지정되어 있고, 홈 디렉터리 환경변수 파일에 root와 소유자만 쓰기 권한이 부여된 경우
- 취약: 홈 디렉터리 환경변수 파일 소유자가 root 또는, 해당 계정으로 지정되지 않고, 홈 디렉터리 환경변수 파일에 root와 소유자 외에 쓰기 권한이 부여된경우
조치방법
- 환경변수 파일의 권한 중 타 사용자 쓰기 권한 제거
U-15 (상) world writable 파일 점검
취약점 개요
- 점검내용: world writable 파일 존재 여부 점검
- 점검목적: world writable 파일을 이용한 시스템 접근 및 악의적인 코드 실행을 방지하기 위함
- 보안위협: 시스템 파일과 같은 중요 파일에 world writable 설정이 될 경우, 일반사용자 및 비인가된 사용자가 해당 파일을 임의로 수정, 삭제가 가능함
점검대상 및 판단기준
- 대상: SOLARIS, LINUX, AIX, HP-UX 등
판단기준
- 양호: 시스템 중요 파일에 world writable 파일이 존재하지 않거나, 존재 시 설정 이유를 확인하고 있는 경우
- 취약: 시스템 중요 파일에 world writable 파일이 존재하나 해당 설정 이유를 확인하고 있지 않는 경우
조치방법
- world writable 파일 존재 여부를 확인하고 불필요한 경우 제거
U-16 (상) /dev에 존재하지 않는 device 파일 점검
취약점 개요
- 점검내용: 존재하지 않는 device 파일 존재 여부 점검
- 점검목적: 실제 존재하지 않는 디바이스를 찾아 제거함으로써 root 파일 시스템 손상 및 다운 등의 문제를 방지하기 위함
- 보안위협: 공격자는 rootit 설정파일들을 서버 관리자가 쉽게 발견하지 못하도록 /dev 에 device 파일인 것처럼 위장하는 수법을 많이 사용
점검대상 및 판단기준
- 대상: SOLARIS, LINUX, AIX, HP-UX 등
판단기준
- 양호: dev에 대한 파일 점검 후 존재하지 않는 device 파일을 제거 한 경우
- 취약: dev에 대한 파일 미점검 또는, 존재하지 않은 device 파일을 방치한 경우
조치방법
- major, minor, number를 가지지 않는 device 파일 제거
U-17 (상) $HOME/.rhosts, hosts.rquiv 사용 금지
취약점 개요
- 점검내용: /etc/hosts.equiv 파일 및 .rhost 파일 사용자를 root 또는, 해당 계정으로 설정한 뒤 권한을 600으로 설정하고 해당파일 설정에 '+' 설정이 포함되지 않도록 설정되어 있는지 점검
- 점검목적: 'r' command 사용을 통한 원격 접속은 인증 없이 관리자 원격 접속이 가능하므로 서비스 포트를 차단해야함
- 보안위험: rlogin, rsh 등과 같은 'r' command의 보안 설정이 적용되지 않은 경우, 원격지의 공격자가 관리자 권한으로 목표 시스템상의 임의의 명령을 수행시킬수 있으며, 명령어 원격 실행을 통해 중요 정보 유출 및 시스템 장애를 유발 시킬 수 있음. 또한 공격자 백도어 등으로도 활용될 수 있음, r-command 서비스의 접근통제에 관련된 파일로 권한설정을 미 적용한 경우 r-command 서비스 사용 권한을 임의로 등록하여 무단 사용이 가능함
점검대상 및 판단기준
- 대상: SOLARIS, LINUX, AIX, HP-UX 등
판단기준
- 양호: login, shell, exec 서비스를 사용하지 않거나, 사용 시 아래와 같은 설정이 적용된 경우
1. /etc/hosts.equiv 및 $HOME/.rhosts 파일 소유자가 root 또는, 해당 계정인 경우
2, /etc/hosts.equiv 및 $HOME/.rhosts 파일 권한이 600 이하인 경우
3. /etc/hosts.equiv 및 $HOME/.rhosts 파일 설정에 '+' 설정이 없는 경우
- 취약: login, shell, exec 서비스를 사용하고, 위와 같은 설정이 적용되지 않은 경우
조치방법
- 1) /etc/hosts.equiv 및 $HOME/.rhosts 파일 소유자를 root 또는, 해당 계정으로 변경
- 2) /etc/hosts.equiv 및 $HOME/.rhosts 파일 권한을 600 이하로 변경
- 3) /etc/hosts.equiv 및 $HOME/.rhosts 파일에서 “+”를 제거하고 반드시 필요한 호스트 및 계정만 등록U-18 (상) 접속 IP 및 포트 제한
취약점 개요
- 점검내용: 허용할 호스트에 대한 접속 IP 주소 제한 및 포트 제한 설정 여부 점검
- 점검목적: 허용할 호스트만 서비스를 사용하게 하여 서비스 취약점을 이용한 외부자 공격을 방지하기 위함
- 보안위협: 허용할 호스트에 대한 IP 및 포트제한이 적용되지 않은 경우, Telnet, FTP 같은 보안에 취약한 네트워크 서비스를 통하여 불법적인 접근 및 시스템 침해사고가 발생할 수 있음
점검대상 및 판단기준
- 대상: SOLARIS, LINUX, AIX, HP-UX 등
판단기준
- 양호: 접속을 허용할 특정 호스트에 대한 IP 주소 및 포트 제한을 설정한 경우
- 취약: 접속을 허용할 특정 호스트에 대한 IP 주소 및 포트 제한을 설정하지 않은 경우
조치방법
- OS에 기본으로 제공하는 방화벽 애플리케이션이나 TCP Wrapper와 같은 호스트별 서비스 제한 애플리케이션을 사용하여 접근 허용 IP 등록
U-19 (상) Finger 서비스 비활성화
취약점 개요
- 점검내용: finger 서비스 비활성화 여부 점검
- 점검목적: finger를 통해서 네트워크 외부에서 해당 시스템에 등록된 사용자 정보를 확인할 수 있어 비인가자에게 사용자 정보가 조회되는 것을 차단하고자함
- 보안위험: 비인가자에게 사용자 정보가 조회되어 패스워드 공격을 통한 시스템 권한 탈취 가능성이 있으므로 사용하지 않는다면 해당 서비스를 중지하여야 함
점검대상 및 판단기준
- 대상: SOLARIS, LINUX, AIX, HP-UX 등
판단기준
- 양호: Finger 서비스가 비활성화 되어 있는 경우
- 취약: Finger 서비스가 활성화 되어 있는 경우
조치방법
- Finger 서비스 비활성화
U-20 (상) Anonymous FTP 비활성화
취약점 개요
- 점검내용: 익명 FTP 접속 허용 여부 점검
- 점검목적: 실행중인 FTP 서비스에 익명 FTP 접속이 허용되고 있는지 확인하여 접속허용을 차단하는 것을 목적으로 함
- 보안위협: Anonymous FTP를 사용 시 anonymous 계정으로 로그인 후 디렉터리에 쓰기 권한이 설정되어 있다면 악의적인 사용자가 local exploit를 사용하여 시스템에 대한 공격을 가능하게 함
점검대상 및 판단기준
- 대상: SOLARIS, LINUX, AIX, HP-UX 등
판단기준
- 양호: Anonymous FTP 접속을 차단한 경우
- 취약: Anonymous FTP 접속을 차단하지 않은 경우
조치방법
- Anonymous FTP를 사용하지 않는 경우 Anonymous FTP 접속 차단 설정 적용
'여러가지 공부' 카테고리의 다른 글
도커와 쿠버네티스 비교 (0) 2022.04.18 소프트웨어 역공학 (리버싱, 어셈블리어) 2주차 정리 (0) 2022.04.17 개인 정보 보호 (0) 2022.04.17 악성코드 동적 분석, 정적 분석 (0) 2022.04.17 IT 보안을 전공한 학생의 공부 일지 (0) 2022.03.16