ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • 기술적 취약점 분석 평가-방법 (수정필요)
    여러가지 공부 2022. 4. 17. 21:35

    U-01 (상)

    root 계정 원격접속 제한

    취약점 개요

    - 점검내용: 시스템 정책에 root 계정의 원격터미널 접속 차단 설정이 적용되어 있는지 점검

    - 점검목적: 관리자계정 탈취로 인한 시스템 장악을 방지하기 위해 외부 비인가자의 root 계정 접근 시도를 원천적으로 차단하기 위함

    - 보안위협: root 계정은 운영체제의 모든 기능을 설정 및 변경이 가능하여 (프로세스, 커널변경 등) root 계정을 탈취하여 외부에서 원격을 이용한 시스템 장악 및 각종 공격으로 (무작위 대입 공격) 인한 root 계정 사용 불가 위협

    점검대상 및 판단기준

    - 대상: SOLAROS, LINUX, AIX, HP-UX 등

    판단기준

    - 양호: 원격 터미널 서비스를 사용하지 않거나, 사용 시 root 직접 접속을 차단한 경우

    - 취약: 원격 터미널 서비스 사용 시 root 직접 접속을 허용한 경우

    조치방법

    - 원격 접속 시 root 계정으로 바로 접속 할 수 없도록 설정파일 수정

     

    U-02 (상)

    패스워드 복잡성 설정

    취약점 개요

    - 점검내용: 시스템 정책에 사용자 계정(root 및 일반계정 모두 해당) 패스워드 복잡성 관련 설정이 되어 있는지 점검

    - 점검목적: 패스워드 복잡성 관련 정책이 설정되어 있는지 점검하여 비인가자의 공격(무작위 대입 공격, 사전 대입 공격 등)에 대비가 되어 있는지 확인하기 위함

    - 보안위혐: 복잡성 설정이 되어있지 않은 패스워드는 사회공학적인 유추가 가능 할 수 있으며 암호화된 패스워드 해시값을 무작위 대입공격, 사전대입 공격 등으로 단시간에 패스워드 크렉이 가능함

    점검대상 및 판단기준

    - 대상: SOLARIS, LINUX, AIX, HP-UX 등

    판단기준

    - 양호: 패스워드 최소길이 8자리 이상, 영문.숫자.특수문자 최소 입력 기능이 설정된 경우

    - 취약: 패스워드 최소길이 8자리 이상, 영문.숫자.특수문자 최소 입력 기능이 설정된 경우

    조치방법

    - 계정과 유사하지 않은 8자 이상의 영문, 숫자, 특수문자의 조합으로 암호 설정 및 패스워드 복잡성 옵션 설정

     

    U-03 (상)

    계정 잠금 임계값 설정

    취약점 개요

    - 점검내용: 사용자 계정 로그인 실패 시 계정잠금 임계값이 설정되어 있는지 점검

    - 점검목적: 계정탈취 목적의 무작위 대입 공격 시 해당 계정을 잠금하여 인증 요청에 응답하는 리소스 낭비를 차단하고 대입 공격으로 인한 비밀번호 노출 공격을 무력화하기 위함

    - 보안위협: 패스워드 탈취 공격(무작위 대입 공격, 사전 대입 공격, 추측 공격 등)의 인증 요청에 대해 설정된 패스워드와 일치 할 때까지 지속적으로 응답하여 해당 계정의 패스워드가 유출 될 수 있음

    점검대상 및 판단기준

    - 대상: SOLARIS, LINUX, AIX, HP-UX 등

    판단기준

    - 양호: 계정 잠금 임계값이 10회 이하의 값으로 설정 되어 있는 경우

    - 취약: 계정 잠금 임계값이 설정 되어 있지 않거나, 10회 이하의 값으로 설정 되지 않은 경우

    조치방법

    - 계정 잠금 임계값을 10회 이하로 설정

     

    U-04 (상)

    패스워드 파일 보호

    취약점 개요

    - 점검내용: 시스템의 사용자 계정(root, 일반계정) 정보가 저장된 파일(예 /etc/passwd, /etc/shadow)에 사용자 계정 패스워드가 암호화되어 저장 되어 있는지 점검

    - 점검목적: 일부 오래된 시스템의 경우 /etc/passwd 파일에 패스워드가 평문으로 저장되므로 사용자 계정 패스워드가 암호화되어 저장되어 있는지 점검하여 비인가자의 패스워드 파일 접근 시에도 사용자 계정 패스워드가 안전하게 관리되고 있는지 확인하기 위함

    - 보안위협: 사용자 계정 패스워드가 저장된 파일이 유출 또는 탈취 시 평문으로 저장된 패스워드 정보가 노출될 수 있음

    점검대상 및 판단기준

    - 대상: SOLARIS, LINUX, AIX, HP-UX 등

    판단기준

    - 양호: 쉐도우 패스워드를 사용하거나, 패스워드를 암호화하여 저장하는 경우

    - 취약: 쉐도우 패스워드를 사용하지 않고, 패스워드를 암호화하여 저장하지 않는 경우

    조치방법

    - 패스워드 암호화 저장.관리 설정 적용

     

    U-05 (상)

    root홈, 패스 디렉터리 권한 및 패스 설정

    취약점 개요

    - 점검내용: root 계정의 PATH 환경변수에 "."이(마침표) 포함되어 있는지 점검

    - 점검목적: 비인가자가 불법적으로 생성한 디렉터리 및 명령어를 우선으로 실행되지 않도록 설정하기 위해 환경변수 점검이 필요함

    - 보안위협: root 계정의 PATH(환경변수)에 정상적인 관리자 명령어 (ls, mv, cp 등)의 디렉터리 경로 보다 현재 디렉터리를 자칭하는 "." 표시가 우선하면 현재 디렉터리에 변조된 명령어를 삽입하여 관리자 명령어 입력 시 악의적인 기능이 실행 될 수 있음

    점검대상 및 판단기준

    - 대상: SOLARIS, LINUX, AIX, HP-UX 등

    판단기준

    - 양호: PATH 환경변수에 "."이 맨 앞이나 중간에 포함되지 않은 경우

    - 취약: PATH 환경변수에 "."이 맨 앞이나 중간에 포함되어 있는 경우

    조치방법

    - root 계정의 환경변수 설정파일과 "/etc/profile" 등에서 PATH 환경변수에 포함 되어 있는 현재 디렉터리를 나타내는 "."을 PATH 환경변수의 마지막으로 이동

     

    U-06 (상)

    파일 및 디렉터리 소유자 설정

    취약점개요

    - 점검내용: 소유자 불분명한 파일이나 디렉터리가 존재하는지 여부를 점검

    - 점검목적: 소유자가 존재하지 않는 파일 및 디렉터리를 삭제 및 관리하여 임의의 사용자가 해당파일을 열람, 수정하는 행위를 사전에 차단하기 위함

    - 보안위협: 소유자가 존재하지 않는 파일의 UID와 동일한 값으로 특정계정의 UID값을 변경하면 해당 파일의 소유자가 되어 모든 작업이 가능함

    점검대상 및 판단기준

    - 대상: SOLARIS, LINUX, AIX, HP-UX 등

    판단기준

    - 양호: 소유자가 존재하지 않는 파일 및 디렉터리가 존재하지 않는 경우

    - 취약: 소유자가 존재하지 않는 파일 및 디렉터리가 존재하는 경우

    조치방법

    - 소유자가 존재하지 않는 파일 및 디렉터리 삭제 또는, 소유자 변경

     

    U-07 (상)

    /etc/passwd 파일 소유자 및 권한 설정

    취약점 개요

    - 점검내용: /etc/passwd 파일 권한 적절성 점검

    - 점검목적: /etc/passwd 파일의 임의적인 변경을 차단하기 위함을 통해 비인가자가 권한 상승하는 것을 막기 위함

    - 보안위협: 관리자(root) 외 사용자가 "/etc/passwd" 파일의 사용자 정보를 변조하여 shell 변경, 사용자 추가/삭제 등 root를 포함한 사용자 권한 획득 가능

    점검대상 및 판단기준

    - 대상: SOLARIS, LINUX, AIX, HP-UX 등

    판단기준

    - 양호: /etc/passwd 파일의 소유자가 root이고, 권한이 644 이하인 경우

    - 취약: /etc/passwd 파일의 소유자가 root가 아니거나, 권한이 644 이하가 아닌 경우

    조치방법

    - "/etc/passwd" 파일의 소유자 및 권한 변경 (소유자 root, 권한 644)

     

    U-08 (상) /etc/shadow 파일 소유자 및 권한 설정

    취약점 개요

    - 점검내용: /etc/shadow 파일 권한 적절성 점검

    - 점검목적: /etc/shadow 파일을 관리자만 제어할 수 있게 하여 비인가자들의 접근을 차단하도록 shadow 파일 소유자 및 권한을 관리해야함

    - 보안위협: shadow파일은 패스워드를 암호화하여 저장하는 파일이며 해당 파일의 암호화된 해쉬값을 복호화하여(크래킹) 비밀번호를 탈취할 수 있음

    점검대상 및 판단기준

    - 대상: SOLARIS, LINUX, AIX, HP-UX 등

    판단기준

    - 양호: /etc/shadow 파일의 소유자가 root이고, 권한이 400 이하인 경우

    - 취약: /etc/shadow 파일의 소유자가 root가 아니거나, 권한이 400 이하가 아닌 경우

    조치방법

    - "/etc/shadow" 파일의 소유자 및 권한 변경 (소유자 root, 권한 400)

     

    U-09 (상) /etc/hosts  파일 소유자 및 권한 설정

    취약점 개요

    - 점검내용: /etc/hosts 파일의 권한 적절성 점검

    - 점검목적: /etc;/hosts 파일을 관리자만 제어할 수 있게 하여 비인가자들의 임의적인 파일 변조를 방지하기 위함

    - 보안위협: hosts 파일에 비인가자 쓰기 권한이 부여된 경우, 공격자는 hosts파일에 악의적인 시스템을 등록하여, 이를 통해 정상적인 DNS를 우회하여 악성사이트로의 접속을 유도하는 파밍 공격 등에 악용될 수 있음, hosts파일에 소유자외 쓰기 권한이 부여된 경우, 일반사용자 권한으로 hosts 파일에 변조된 IP주소를 등록하여 정상적인 DNS를 방해하고 악성사이트로의 접속을 유도하는 파밍 공격 등에 악용될 수 있음

    점검대상 및 판단기준

    - 대상: SOLARIS, LINUX, AIX, HP-UX 등

    판단기준

    - 양호: /etc/hosts 파일의 소유자가 root이고, 권한이 600인 이하경우

    - 취약: /etc/hosts 파일의 소유자가 root가 아니거나, 권한이 600 이상인 경우

    조치방법

    - "/etc/hosts" 파일의 소유자 및 권한 변경 (소유자 root, 권한 600)

     

    U-10 (상) /etc/(x)inetd.conf

    취약점 개요

    - 점검내용: /etc/(x)inted.conf 파일 권한 적절성 점검

    - 점검목적: /etc/(x)inted.conf 파일을 관리자만 제어할 수 있게 하여 비인가자들의 임의적인 파일 변조를 방지하기 위함

    - 보안위혐: (x)inted.conf 파일에 소유자외 쓰기 권한이 부여된 경우, 일반사용자 권한으로 (x)inted.conf 파일에 등록된 서비스를 변조하거나 악의적인 프로그램을 등록할 수 있음

    점검대상 및 판단기준

    - 대상: SOLARIS, LINUX, AIX, HP-UX 등

    판단기준

    - 양호: /etc/inted.conf 파일의 소유자가 root이고, 권한이 600인 경우

    - 취약: /etc/inted.conf 파일의 소유자가 root가 아니거나, 권한이 600이 아닌 경우

    조치방법

    - ".etc.(x)inted.conf" 파일의 소유자 및 권한 변경

     

    U-11 (상) /etc/stslog.conf

    취약점 개요

    - 점검내용: /etc/syslog.conf 파일 권한 적절성 점검

    - 점검목적: /etc/syslog.conf 파일의 권한 적절성을 점검하여, 관리자 외 비인가자의 임의적인 syslog.conf 파일 변조를 방지하기 위함

    - 보안위협: syslog.conf 파일의 설정내용을 참조하여 로그의 저장위치가 노출되며 로그를 기록하지 않도록 설정하건 ㅏ대량의 로그를 기록하게 하여 시스템 과부하를 유도할 수 있음

    점검대상 및 판단기준

    - 대상: SOLARIS, LINUX, AIX, HP-UX 등

    판단기준

    - 양호: /etc/syslog.conf 파일의 소유자가 root이고, 권한이 640 이하인 경우

    - 취약: /etc/syslog.conf 파일의 소유자가 root가 아니거나, 권한이 640 이하가 아닌 경우

    조치방법

    - "/etc/syslog.conf" 파일의 소유자 및 권한 변경, 권한 644 이하

     

    U-12 (상) /etc/services

    취약점 개요

    - 점검내용: /etc/services 파일 권한 적절성 점검

    - 점검목적: /etc/services 파일을 관리자만 제어할 수 있게 하여 비인가자들의 임의적인 파일 변조를 방지하기 위함

    - 보안위협: services 파일의 접근권한이 적절하지 않을 경우 비인가 사용자가 운영 포트번호를 변경하여 정상적인 서비스를 제한하거나, 허용되지 않은 포트를 오픈하여 악성 서비스를 의도적으로 실행할 수 있음

    점검대상 및 판단기준

    - 대상: SOLARIS, LINUX, AIX, HP-UX 등

    판단기준

    - 양호: etc/services 파일의 소유자가 root이거, 권한이 644 이하인 경우

    - 취약: etc/services 파일의 소유자가 root가 아니거나, 권한이 644 이하가 아닌 경우

    조치방법

    - "/etc/services" 파일의 소유자 및 권한 변경, 권한 644 이하

     

    U-13 SUID, SGID, 설정 파일점검

    취약점 개요

    - 점검내용: 불필요하거나 악의적인 파일에 SUID, SGID 설정 여부 점검

    - 점검목적: 불필요한 SUID, SGID 설정 제거로 악의적인 사용자의 권한상승을 방지하기위함

    - 보안위협: SUID, SGID 파일의 접근권한이 적절하지 않을 경우 SUID, SGID 설정된 파일로 특정 명령어를 실행하여 root 권한 획득 가능함

    점검대상 및 판단기준

    - 대상: SOLARIS, LINUX, AIX, HP-UX 등

    판단기준

    - 양호: 주요 실행파일의 권한에 SUID, SGID에 대한 설정이 부여되어 있지 않은 경우

    - 취약: 주요 실행파일의 권한에 SUID와 SGID에 대한 설정이 부여되어 있는 경우

    조치방법

    - Step 1) 불필요한 SUID, SGID 파일 제거

    - Step 2) 아래의 목록 이외에 애플리케이션에서 생성한 파일이나, 사용자가 임의로 생성한 파일 등 의심스럽거나 특이한 파일의 발견 시 SUID 제거 필요

     

    U-14 (상) 사용자, 시스템 시작파일 및 환경파일 소유자 및 권한 설정

    취약점 개요

    - 점검내용: 홈 디렉터리 내의 환경변수 파일에 대한 소유자 및 접근권한이 관리자 또는 해당 계정으로 설정되어 있는지 점검

    - 점검목적: 비인가자의 환경변수 조작으로 인한 보안 위험을 방지하기 위함

    - 보안위협: 홈 디렉터리 내의 사용자 파일 및 사용자별 시스템 시작파일 등과 같은 환경변수 파일의 접근권한 설정이 적절하지 않을 경우 비인가자가 환경변수 파일을 변조하여 정상 사용중인 사용자의 서비스가 제한 될 수 있음

    점검대상 및 판단기준

    - 대상: SOLARIS, LINUX, AIX, HP-UX 등

    판단기준

    - 양호: 홈 디렉터리 환경변수 파일 소유자가  root 또는, 해당 계정으로 지정되어 있고, 홈 디렉터리 환경변수 파일에 root와 소유자만 쓰기 권한이 부여된 경우

    - 취약: 홈 디렉터리 환경변수 파일 소유자가 root 또는, 해당 계정으로 지정되지 않고, 홈 디렉터리 환경변수 파일에 root와 소유자 외에 쓰기 권한이 부여된경우

    조치방법

    - 환경변수 파일의 권한 중 타 사용자 쓰기 권한 제거

     

    U-15 (상) world writable 파일 점검

    취약점 개요

    - 점검내용: world writable 파일 존재 여부 점검

    - 점검목적: world writable 파일을 이용한 시스템 접근 및 악의적인 코드 실행을 방지하기 위함

    - 보안위협: 시스템 파일과 같은 중요 파일에 world writable 설정이 될 경우, 일반사용자 및 비인가된 사용자가 해당 파일을 임의로 수정, 삭제가 가능함

    점검대상 및 판단기준

    - 대상: SOLARIS, LINUX, AIX, HP-UX 등

    판단기준

    - 양호: 시스템 중요 파일에 world writable 파일이 존재하지 않거나, 존재 시 설정 이유를 확인하고 있는 경우

    - 취약: 시스템 중요 파일에 world writable 파일이 존재하나 해당 설정 이유를 확인하고 있지 않는 경우

    조치방법

    - world writable 파일 존재 여부를 확인하고 불필요한 경우 제거

     

    U-16 (상) /dev에 존재하지 않는 device 파일 점검

    취약점 개요

    - 점검내용: 존재하지 않는 device 파일 존재 여부 점검

    - 점검목적: 실제 존재하지 않는 디바이스를 찾아 제거함으로써 root 파일 시스템 손상 및 다운 등의 문제를 방지하기 위함

    - 보안위협: 공격자는 rootit 설정파일들을 서버 관리자가 쉽게 발견하지 못하도록 /dev 에 device 파일인 것처럼 위장하는 수법을 많이 사용

    점검대상 및 판단기준

    - 대상: SOLARIS, LINUX, AIX, HP-UX 등

    판단기준

    - 양호: dev에 대한 파일 점검 후 존재하지 않는 device 파일을 제거 한 경우

    - 취약: dev에 대한 파일 미점검 또는, 존재하지 않은 device 파일을 방치한 경우

    조치방법

    - major, minor, number를 가지지 않는 device 파일 제거

     

    U-17 (상) $HOME/.rhosts, hosts.rquiv 사용 금지

    취약점 개요

    - 점검내용: /etc/hosts.equiv 파일 및 .rhost 파일 사용자를 root 또는, 해당 계정으로 설정한 뒤 권한을 600으로 설정하고 해당파일 설정에 '+' 설정이 포함되지 않도록 설정되어 있는지 점검

    - 점검목적: 'r' command 사용을 통한 원격 접속은 인증 없이 관리자 원격 접속이 가능하므로 서비스 포트를 차단해야함

    - 보안위험: rlogin, rsh 등과 같은 'r' command의 보안 설정이 적용되지 않은 경우, 원격지의 공격자가 관리자 권한으로 목표 시스템상의 임의의 명령을 수행시킬수 있으며, 명령어 원격 실행을 통해 중요 정보 유출 및 시스템 장애를 유발 시킬 수 있음. 또한 공격자 백도어 등으로도 활용될 수 있음, r-command 서비스의 접근통제에 관련된 파일로 권한설정을 미 적용한 경우 r-command 서비스 사용 권한을 임의로 등록하여 무단 사용이 가능함

    점검대상 및 판단기준

    - 대상: SOLARIS, LINUX, AIX, HP-UX 등

    판단기준

    - 양호: login, shell, exec 서비스를 사용하지 않거나, 사용 시 아래와 같은 설정이 적용된 경우

    1. /etc/hosts.equiv 및 $HOME/.rhosts 파일 소유자가 root 또는, 해당 계정인 경우

    2, /etc/hosts.equiv 및 $HOME/.rhosts 파일 권한이 600 이하인 경우

    3. /etc/hosts.equiv 및 $HOME/.rhosts 파일 설정에 '+' 설정이 없는 경우

    - 취약: login, shell, exec 서비스를 사용하고, 위와 같은 설정이 적용되지 않은 경우

    조치방법

    - 1) /etc/hosts.equiv 및 $HOME/.rhosts 파일 소유자를 root 또는, 해당 계정으로 변경
    - 2) /etc/hosts.equiv 및 $HOME/.rhosts 파일 권한을 600 이하로 변경
    - 3) /etc/hosts.equiv 및 $HOME/.rhosts 파일에서 “+”를 제거하고 반드시 필요한 호스트 및 계정만 등록 

     

    U-18 (상) 접속 IP 및 포트 제한

    취약점 개요

    - 점검내용: 허용할 호스트에 대한 접속 IP 주소 제한 및 포트 제한 설정 여부 점검

    - 점검목적: 허용할 호스트만 서비스를 사용하게 하여 서비스 취약점을 이용한 외부자 공격을 방지하기 위함

    - 보안위협: 허용할 호스트에 대한 IP 및 포트제한이 적용되지 않은 경우, Telnet, FTP 같은 보안에 취약한 네트워크 서비스를 통하여 불법적인 접근 및 시스템 침해사고가 발생할 수 있음

    점검대상 및 판단기준

    - 대상: SOLARIS, LINUX, AIX, HP-UX 등

    판단기준

    - 양호: 접속을 허용할 특정 호스트에 대한 IP 주소 및 포트 제한을 설정한 경우

    - 취약: 접속을 허용할 특정 호스트에 대한 IP 주소 및 포트 제한을 설정하지 않은 경우

    조치방법

    - OS에 기본으로 제공하는 방화벽 애플리케이션이나 TCP Wrapper와 같은 호스트별 서비스 제한 애플리케이션을 사용하여 접근 허용 IP 등록

     

    U-19 (상) Finger 서비스 비활성화

    취약점 개요

    - 점검내용: finger 서비스 비활성화 여부 점검

    - 점검목적: finger를 통해서 네트워크 외부에서 해당 시스템에 등록된 사용자 정보를 확인할 수 있어 비인가자에게 사용자 정보가 조회되는 것을 차단하고자함

    - 보안위험: 비인가자에게 사용자 정보가 조회되어 패스워드 공격을 통한 시스템 권한 탈취 가능성이 있으므로 사용하지 않는다면 해당 서비스를 중지하여야 함

    점검대상 및 판단기준

    - 대상: SOLARIS, LINUX, AIX, HP-UX 등

    판단기준

    - 양호: Finger 서비스가 비활성화 되어 있는 경우

    - 취약: Finger 서비스가 활성화 되어 있는 경우

    조치방법

    - Finger 서비스 비활성화

     

    U-20 (상) Anonymous FTP 비활성화

    취약점 개요

    - 점검내용: 익명 FTP 접속 허용 여부 점검

    - 점검목적: 실행중인 FTP 서비스에 익명 FTP 접속이 허용되고 있는지 확인하여 접속허용을 차단하는 것을 목적으로 함

    - 보안위협: Anonymous FTP를 사용 시 anonymous 계정으로 로그인 후 디렉터리에 쓰기 권한이 설정되어 있다면 악의적인 사용자가 local exploit를 사용하여 시스템에 대한 공격을 가능하게 함

    점검대상 및 판단기준

    - 대상: SOLARIS, LINUX, AIX, HP-UX 등

    판단기준

    - 양호: Anonymous FTP 접속을 차단한 경우

    - 취약: Anonymous FTP 접속을 차단하지 않은 경우

    조치방법

    - Anonymous FTP를 사용하지 않는 경우 Anonymous FTP 접속 차단 설정 적용

     

     

Designed by Tistory.