반응형

취약점 점검 6

[보안취약점] Anonymous FTP 비활성화

A. 점검 내용 익명 FTP 접속 허용 여부 점검 B. 점검 목적 실행중인 FTP 서비스에 익명 FTP 접속이 허용되고 있는지 확인하여 접속허용을 차단하는 것을 목적으로 함 C. 보안 위협 Anonymous FTP (익명 FTP) 를 사용 시 anonymous 계정으로 로그인 후 디렉토리에 쓰기 권한이 설정되어 있다면 악의적인 사용자가 local exploit을 사용하여 시스템에 대한 공격을 가능하게 한다. D. 대응 방안 a. "/etc/passwd 파일에 ftp 계정 존재 여부 확인 $ cat /etc/passwd | grep "ftp" b. 일반 FTP - Anonymous FTP 접속 제한 설정 "/etc/passwd" 파일에서 ftp 또는 anonymous 계정 삭제 $ userdel ftp c..

System/CentOS 2020.12.31

[보안취약점] 접속 IP 및 포트 제한

A. 점검 내용 허용할 호스트에 대한 접속 IP 주소 제한 및 포트 제한 설정 여부 점검 B. 점검 목적 허용한 호스트만 서비스를 사용하게 하여 서비스 취약점을 이용한 외부자 공격을 방지하기 위함 C. 보안 위협 허용할 호스트에 대한 IP 및 포트제한이 적용되지 않은 경우 Telnet, FTP 같은 보안에 취약한 네트워크 서비스를 통하여 불법적인 접근 및 시스템 침해사고가 발생할 수 있음 D. 대응 방안 a. iptables 명령어를 통해 접속할 IP 및 포트 정책 추가 $ iptables -A INPUT -P -s --dport -j ACCEPT b. iptables 설정 저장 $ service iptables save 참고 주요정보통신기반시설 기술적 취약점 분석 평가 상세가이드

System/CentOS 2020.12.31

[보안취약점] $HOME/.rhost, hosts.equiv 사용 금지

A. 점검 내용 /etc/hosts.eqiv 파일 및 .rhosts 파일 사용자를 root 또는, 해당 계정으로 설정 한 뒤 권한을 600으로 설정하고 해당 파일 설정에 '+' 설정 (모든 호스트 허용) 이 포함되지 않도록 설정되어 있는지 점검 B. 점검 목적 'r' command 사용을 통한 원격 접속은 인증 없이 관리자 원격접속이 가능하므로 서비스 포트를 차단해야 함 C. 보안 위협 rlogin, rsh 등과 같은 'r' command의 보안 설정이 적용되지 않은 경우, 원격지의 공격자가 관리자 권한으로 목표 시스템 상의 임의의 명령을 수행시킬 수 있으며, 명령어 원격 실행을 통해 중요 정보 유출 및 시스템 장애를 유발할 수 있다. 또한 공격자 백도어 등으로도 활용될 수 있다. # 'r' comman..

System/CentOS 2020.12.31

[보안취약점] /dev에 존재하지 않는 device 파일 점검

A. 점검 내용 존재하지 않는 device 파일 존재 여부 점검 B. 점검 목적 실제 존재하지 않는 디바이스를 찾아 제거함으로써 root 파일 시스템 손상 및 다운 등의 무제를 방지하기 위함 C. 보안 위협 공격자는 rootkit 설정 파일들을 서버 관리자가 쉽게 발견하지 못하도록 /dev 에 device 파일인 것처럼 위장하는 수법을 많이 사용한다. D. 대응 방안 a. dev에 존재하지 않는 device 파일 점검 $ find /dev -type f -exec ls -l {} \; b. major, minor number 를 가지지 않는 device일 경우 삭제 참고 주요 정보통신 기반시설 기술적 취약점 분석 평가 상세 가이드

System/CentOS 2020.12.31

[보안취약점] world writable 파일 점검

A. 점검 내용 불필요한 world writable 파일 존재 여부 점검 B. 점검 목적 world writable 파일을 이용한 시스템 접근 및 악의적은 코드 실행을 방지하기 위함 C. 보안 위협 시스템 파일과 같은 중요 파일에 world writable 설정이 될 경우, 악의적인 사용자가 해당 파일을 마음대로 파일을 덧붙이거나 지울 수 있게 되어 시스템의 무단 접근 및 시스템 장애를 유발할 수 있다. # world writable : 파일의 내용을 소유자나 그룹 외 모든 사용자에 대한 쓰기가 허용된 파일 D. 대응 방안 a. world writable 파일 존재 여부 확인 $ find / -type f -perm -2 -exec ls -l {} \; # "world writable" 파일 존재 시 사..

System/CentOS 2020.12.31

[보안취약점] 파일 소유자 및 권한 설정

A. 점검 내용 파일의 권한 적절성 점검 B. 점검 목적 파일을 통해 비인가자가 권한 상승하는 것을 막고 관리자만 제어할 수 있게 하여 비인가자들의 임의적인 파일 변조를 방지하고 접근을 제한하도록 파일 소유자 및 권한을 관리해야함 C. 보안 위협 /etc/passwd : 관리자 (root) 외 사용자가 파일의 변조가 가능할 경우 shell 변조, 사용자 추가/삭제, root를 포함한 사용자 권한 획득 시도 등 악의적인 행위가 가능하다. /etc/shadow : 해당 파일에 대한 권한 관리가 이루어지지 않을 시 ID 및 패스워드 정보가 외부로 노출될 수 있다. /etc/hosts : 파일에 비인가자 쓰기 권한이 부여된 경우, 공격자는 hosts파일에 악의적인 시스템을 등록하여, 이를 통해 정상적인 DNS를..

System/CentOS 2020.12.31
반응형