주요정보통신기반시설 기술적 취약점 분석 평가 가이드 4

Unix 서버 취약점 분석 평가 _ 3. 서비스 관리(2)

항목 중요도: 상 3.12. Sendmail 버전 점검점검 내용: 취약한 버전의 Sendmail 서비스 이용 여부 점검Sendmail 서비스의 경우 최신 버전 이하 대부분의 버전에서 취약점이 보고되고 있기 때문에 O/S 관리자, 서비스 개발자가 패치 적용에 다른 서비스 영향 정도를 파악하고 주기적인 패치 적용 정책을 수립하여 적용함점검 목적: Sendmail 서비스 사용 목적 검토 및 취약점이 없는 버전의 사용 유무 점검으로 최적화된 Sendmail 서비스의 운영보안 위협: 취약점이 발견된 Sendmail 버전의 경우 버퍼 오버플로우 공격에 의한 시스템 권한 획득 및 주요 정보 요출 가능성이 있다# Sendmail 서비스 실행 여부 점검ps -ef | grep -i 'sendmail'# Sendmail ..

Unix 서버 취약점 분석 평가 _ 3. 서비스 관리(1)

항목 중요도: 상 3.1. Finger 서비스 비활성화점검 내용: finger 서비스 비활성화 여부 점검Finger(사용자 정보 확인 서비스): who 명령어가 현재 사용중인 사용자들에 대한 간단한 정보만 보여주는데 반해 finger 명령은 옵션에 따른 시스템에 등록된 사용자 뿐만아니라 네트워크를 통하여 연결되어 있는 다른 시스템에 등록된 사용자들에 대한 자세한 정보를 보여준다점검 목적: Finger를 통해서 네트워크 외부에서 해당 시스템에 등록된 사용자 정보를 확인할 수 있어 비 인가자에게 사용자 정보가 조회되는 것을 차단하고자 함보안 위협: 비인가자에게 사용자 정보가 조회되어 패스워드 공격을 통한 시스템 권한 탈취 가능성이 있으므로 사용하지 않는다면 서비스를 중지해야한다# 확인# 1. inetd 일 ..

Unix 서버 취약점 분석 평가 _ 2. 파일 및 디렉터리 관리

항목 중요도: 상 2.1. root 홈, PATH 디렉터리 권한 및 패스 설정점검 내용: root 계정 PATH 환경 변수에 "."가 포함되어 있는지 점검점검 목적: 비인가자가 불법적으로 생성한 디렉터리 및 명령어를 우선으로 실행되지 않도록 설정하기 위해 환경변수 점검이 필요보안 위협: root 계정의 환경 변수에 정상적인 명령어(ex. ls, mv, cp등)의 디렉터리 경로보다 현재 디렉터리를 지칭하는 "." 표시가 우선하면 현재 디렉터리에 변조된 명령어가 삽입되었을때 악의적인 기능이 실행될 수 있다# 확인 명령어echo $PATH# 조치 방법root 계정의 환경 변수 설정파일(/.profile,/.cshrc)과 /etc/profile 등에서 환경변수에 포함되어있는 "."를 마지막으로 이동시킨다vi /..

Unix 서버 취약점 분석 평가 _ 1. 계정 관리

항목 중요도 : 상   1.1 root 계정 원격 접속 제한 - 점검 내용 : 시스템 정책에 root 계정의 원격터미널 접속 차단 설정이 적용되어있는지 적용- 점검 목적 : 관리자 계정 탈취로 인한 시스템장악을 방지기 위해 외부 비인가자의 root 계정 접근 시도를 원천적으로 차단하기 위함- 보안 위협 : root 계정은 운영체제의 모든 기능을 설정 및 변경 가능 -> root 계정을 탈취하여 외부에서 원격으로 시스템 장악 및 각종 무작위 대입 공격으로 인한 root 계정 사용 불가 위협- 판단 기준 : 원격 터미널 서비스 사용을 하고 있는지? 만약 사용한다면 root 계정의 직접 접속을 차단 했는지?- 조치 방법 : 원격 접속 시 root 계정으로 접속할 수 없도록 설정 파일 수정확인 사항cat /et..