반응형

System/CentOS 21

[보안취약점] 접속 IP 및 포트 제한

A. 점검 내용 허용할 호스트에 대한 접속 IP 주소 제한 및 포트 제한 설정 여부 점검 B. 점검 목적 허용한 호스트만 서비스를 사용하게 하여 서비스 취약점을 이용한 외부자 공격을 방지하기 위함 C. 보안 위협 허용할 호스트에 대한 IP 및 포트제한이 적용되지 않은 경우 Telnet, FTP 같은 보안에 취약한 네트워크 서비스를 통하여 불법적인 접근 및 시스템 침해사고가 발생할 수 있음 D. 대응 방안 a. iptables 명령어를 통해 접속할 IP 및 포트 정책 추가 $ iptables -A INPUT -P -s --dport -j ACCEPT b. iptables 설정 저장 $ service iptables save 참고 주요정보통신기반시설 기술적 취약점 분석 평가 상세가이드

System/CentOS 2020.12.31

[보안취약점] $HOME/.rhost, hosts.equiv 사용 금지

A. 점검 내용 /etc/hosts.eqiv 파일 및 .rhosts 파일 사용자를 root 또는, 해당 계정으로 설정 한 뒤 권한을 600으로 설정하고 해당 파일 설정에 '+' 설정 (모든 호스트 허용) 이 포함되지 않도록 설정되어 있는지 점검 B. 점검 목적 'r' command 사용을 통한 원격 접속은 인증 없이 관리자 원격접속이 가능하므로 서비스 포트를 차단해야 함 C. 보안 위협 rlogin, rsh 등과 같은 'r' command의 보안 설정이 적용되지 않은 경우, 원격지의 공격자가 관리자 권한으로 목표 시스템 상의 임의의 명령을 수행시킬 수 있으며, 명령어 원격 실행을 통해 중요 정보 유출 및 시스템 장애를 유발할 수 있다. 또한 공격자 백도어 등으로도 활용될 수 있다. # 'r' comman..

System/CentOS 2020.12.31

[보안취약점] /dev에 존재하지 않는 device 파일 점검

A. 점검 내용 존재하지 않는 device 파일 존재 여부 점검 B. 점검 목적 실제 존재하지 않는 디바이스를 찾아 제거함으로써 root 파일 시스템 손상 및 다운 등의 무제를 방지하기 위함 C. 보안 위협 공격자는 rootkit 설정 파일들을 서버 관리자가 쉽게 발견하지 못하도록 /dev 에 device 파일인 것처럼 위장하는 수법을 많이 사용한다. D. 대응 방안 a. dev에 존재하지 않는 device 파일 점검 $ find /dev -type f -exec ls -l {} \; b. major, minor number 를 가지지 않는 device일 경우 삭제 참고 주요 정보통신 기반시설 기술적 취약점 분석 평가 상세 가이드

System/CentOS 2020.12.31

[보안취약점] world writable 파일 점검

A. 점검 내용 불필요한 world writable 파일 존재 여부 점검 B. 점검 목적 world writable 파일을 이용한 시스템 접근 및 악의적은 코드 실행을 방지하기 위함 C. 보안 위협 시스템 파일과 같은 중요 파일에 world writable 설정이 될 경우, 악의적인 사용자가 해당 파일을 마음대로 파일을 덧붙이거나 지울 수 있게 되어 시스템의 무단 접근 및 시스템 장애를 유발할 수 있다. # world writable : 파일의 내용을 소유자나 그룹 외 모든 사용자에 대한 쓰기가 허용된 파일 D. 대응 방안 a. world writable 파일 존재 여부 확인 $ find / -type f -perm -2 -exec ls -l {} \; # "world writable" 파일 존재 시 사..

System/CentOS 2020.12.31

[보안취약점] 환경변수 파일 소유자 및 권한 설정

A. 점검 내용 홈 디렉토리 내의 환경변수 파일에 대한 소유자 및 접근권한이 관리자 또는 해당 계정으로 설정되어 있는지 점검 B. 점검 목적 비인가자의 환경변수 조작으로 인한 보안 위험을 방지하기 위함 C. 보안 위협 홈 디렉토리 내의 사용자 파일 및 사용자별 시스템 시작파일 등과 같은 환경변수 파일의 접근권한 설정이 적절하지 않을 경우 비인가자가 환경변수 파일을 변조하여 정상 사용중인 사용자의 서비스가 제한 될 수 있음 D. 대응 방안 a. 홈 디렉토리 환경변수 파일 소유자 및 권한 확인 $ ls -l b. 소유자 변경 방법 $ chown c. 일반 사용자 쓰기 권한 제거 방법 $ chmod o-w 참고 주요정보통신기반시설 기술적 취약점 분석 평가 상세가이드

System/CentOS 2020.12.31

[보안취약점]SUID, GUID, Sticky bit 설정 및 권한 설정

A. 점검 내용 불필요하거나 악의적인 파일에 SUID, SGID 설정 여부 점검 B. 점검 목적 불필요한 SUID, SGID 설정 제거로 악의적인 사용자의 권한상승을 방지하기 위함 C. 보안 위협 SUID, SGID 파일의 접근권한이 적절하지 않을 경우 SUID, SGID 설정된 파일로 특정 명령어르르 실행하여 root 권한 획득 및 정상서비스 장애를 발생시킬 수 있다. D. 대응 방안 a. 제거 방법 $ chmod -s b. 주기적 감사 방법 $ find / -user root -type f \( -perm -04000 -o -perm -02000 \) -xdev -exec ls -al {} \; c. 반드시 사용이 필요한 경우 특정 그룹에서만 사용하도록 제한하는 방법 $ chgrp $/usr/bin/..

System/CentOS 2020.12.31

[보안취약점] 파일 소유자 및 권한 설정

A. 점검 내용 파일의 권한 적절성 점검 B. 점검 목적 파일을 통해 비인가자가 권한 상승하는 것을 막고 관리자만 제어할 수 있게 하여 비인가자들의 임의적인 파일 변조를 방지하고 접근을 제한하도록 파일 소유자 및 권한을 관리해야함 C. 보안 위협 /etc/passwd : 관리자 (root) 외 사용자가 파일의 변조가 가능할 경우 shell 변조, 사용자 추가/삭제, root를 포함한 사용자 권한 획득 시도 등 악의적인 행위가 가능하다. /etc/shadow : 해당 파일에 대한 권한 관리가 이루어지지 않을 시 ID 및 패스워드 정보가 외부로 노출될 수 있다. /etc/hosts : 파일에 비인가자 쓰기 권한이 부여된 경우, 공격자는 hosts파일에 악의적인 시스템을 등록하여, 이를 통해 정상적인 DNS를..

System/CentOS 2020.12.31

[보안 취약점] 비밀번호 파일 보호

A. 점검 내용 시스템의 사용자 계정 ( root, 일반 계정 ) 정보가 저장된 파일 ( ex> /etc/passwd, /etc/shadow ) 에 사용자 계정 패스워드가 암호화되어 저장되어 있는지 점검 B. 점검 목적 일부 오래된 시스템의 경우 패스워드 정책이 적용되지 않아 /etc/passwd 파일에 평문으로 저장되므로 사용자 계정 패스워드가 암호화되어 저장되어 있는지 점검하여 비인가자의 패스워드 파일 접근 시에도 사용자 계정 패스워드가 안전하게 관리되고 있는지 확인하기 위함 C. 보안 위협 비인가자에 의해 사용자 계정 패스워드가 평문으로 저장된 파일이 유출될 경우 시스템 사용자 계정 패스워드가 노출될 수 있다. D. 대응 방안 a. 파일 존재 확인 $ ls -al /etc/passwd $ ls -a..

System/CentOS 2020.12.30

[보안취약점] 계정 잠금 임계값 설정

A. 점검 내용 시스템 정책에 사용자 로그인 실패 임계값이 설정되어 있는지 점검 B. 점검 목적 시스템 정책에 사용자 로그인 실패 임계값이 설정되어 있는지 점검하여 비인가자의 공격 ( 무작위 대입 공격, 사전 대입 공격, 추측 공격 등 ) 시도 시 로그인 실패 임계 값에 따라 로그인을 차단하고 있는지 확인하기 위함 C. 보안 위협 로그인 실패 임계값이 설정되어 있지 않을 경우 반복되는 로그인 시도에 대한 차단이 이루어지지 않아 각정 공격 ( 무작위 대입 공격, 사전 대입 공격, 추측 공격 등 )에 취약하여 비인가자에게 사용자 계정 패스워드를 유출 당할수 있다. D. 대응 방안 a. "/etc/pam.d/system-auth" 파일 설정 $ vi /etc/pam.d/system-auth" auth requ..

System/CentOS 2020.12.30

[보안취약점] 패스워드 복잡성 설정

A. 점검 내용 시스템 정책에 사용자 계정 (root 및 일반 계정 모두 해당) 패스워드 복잡성 관련 설정이 되어 있는지 점검 B. 점검 목적 패스워드 복잡성 관련 정책이 설정되어 있는지 점검하여 비인가자의 공격 ( 무작위 대입 공격, 사전 대입 공격 등 )에 대비가 되어 있는지 확인하기 위함 C. 보안 위협 패스워드 복잡성이 설정이 되어 있지 않은 사용자 계정 패스워드 존재 시 비인가자가 각종 공격 ( 무작위 대입 공격, 사전 대입 공격 등 ) 을 통해 취약한 패스워드가 설정된 사용자 계정의 패스워드를 획등하여 획득한 사용자 계정 정보를 통해 해당 사용자 계정의 시스템에 접근할 수 있는 위험이 존재한다. D. 대응 방안 a. "/etc/pam.d/system-auth" 파일 설정 $ vi /etc/pa..

System/CentOS 2020.12.30
반응형