-
주요정보통신기반시설 취약점 진단 상세가이드_Unix 서버진단 실습(4)취약점 점검 2023. 8. 21. 14:39
점검대상 : centos 7(가상머신)
3.14 일반사용자의 Sendmail 실행 방지
- 점검내용 : SMTP 서비스 사용 시 일반사용자의 q 옵션 제한 여부 점검
- 점검목적 : 일반사용자의 q 옵션을 제한하여 Sendmail 설정 및 메일큐를 강제적으로 drop 시킬 수 없게 하여 비인가자에 의한 SMTP 서비스 오류 방지
- 보안위협 : 일반 사용자가 q 옵션을 이용해서 메일큐, Sendmail 설정을 보거나 메일큐를 강제적으로 drop 시킬 수 있어 악의적으로 SMTP 서버의 오류를 발생 시 킬 수 있음
- 점검방법
3.15 DNS 보안 버전 패치
- 점검내용 : BIND 최신버전 사용 유무 및 주기적 보안 패치 여부 점검
- 점검목적 : 취약점이 발표되지 않은 BIND 버전의 사용을 목적으로 함
- 보안위협 : 9.10.3-P2 이하의 낮은 버전에서는 서비스거부 공격, 버퍼 오버플로우(Buffer Overflow) 및 DNS 서버 원격 침입 등의 취약성이 존재함
※ BIND(Berkeley Internet Name Domain): BIND는 BSD 기반의 유닉스 시스템을 위해 설계된 DNS로 서버와 resolver 라이브러리로 구성되어 있음. 네임서버는 클라이언트들이 이름 자원들이나 객체들에 접근하여, 네트워크 내의 다른 객체들과 함께 정보를 공유할 수 있게 해주는 네트워크 서비스로 사실상 컴퓨터 네트워크 내의 객체들을 위한 분산 데이터베이스 시스템임
- 점검방법
3.16 DNS Zone Transfer 설정
- 점검내용 : Secondary Name Server로만 Zone 정보 전송 제한 여부 점검
- 점검목적 : 허가되지 않는 사용자에게 Zone Transfer를 제한함으로써 호스트 정보, 시스 템 정보 등 정보 유출의 방지를 목적으로 함
- 보안위협 : 비인가자 Zone Transfer를 이용해 Zone 정보를 전송받아 호스트 정보, 시스 템 정보, 네트워크 구성 형태 등의 많은 정보를 파악할 수 있음
- 점검방법
3.17 웹서비스 디렉토리 리스팅 제거
- 점검내용 : 디렉터리 검색 기능의 활성화 여부 점검
- 점검목적 : 외부에서 디렉터리 내의 모든 파일에 대한 접근 및 열람을 제한함을 목적으로 함
- 보안위협 : 디렉터리 검색 기능이 활성화 되어 있을 경우, 사용자에게 디렉터리 내 파일 이 표시되어 WEB 서버 구조 노출뿐만 아니라 백업 파일이나 소스파일, 공 개되어서는 안 되는 파일 등이 노출 가능함
- 점검방법
3.18 웹서비스 웹 프로세스 권한 제한
- 점검내용 : Apache 데몬이 root 권한으로 구동되는지 여부 점검
- 점검목적 : Apache 데몬을 root 권한으로 구동하지 않고 별도의 권한으로 구동함으로 써 침해사고 발생 시 피해범위 확산 방지를 목적으로 함
- 보안위협 : 웹서비스 데몬을 root 권한으로 실행시 웹서비스가 파일을 생성, 수정하는 과정에서 웹서비스에 해당하지 않는 파일도 root 권한에 의해 쓰기가 가능하며 해킹 발생 시 root 권한이 노출될 수 있음
- 점검방법
3.19 웹서비스 상위 디렉토리 접근 금지
- 점검내용 : “..” 와 같은 문자 사용 등으로 상위 경로로 이동이 가능한지 여부 점검
- 점검목적 : 상위 경로 이동 명령으로 비인가자의 특정 디렉터리에 대한 접근 및 열람을 제한하여 중요 파일 및 데이터 보호를 목적으로 함
- 보안위협 : 상위 경로로 이동하는 것이 가능할 경우 접근하고자 하는 디렉터리의 하위 경로에 접속하여 상위경로로 이동함으로써 악의적인 목적을 가진 사용자의 접근이 가능함
- 점검방법
- AuthName : 인증 영역 (웹 브라우저의 인증 창에 표시되는 문구)
- AuthType : 인증 형태 (Basic 또는, Digest)
- AuthUserFile : 사용자 정보 (아이디 및 패스워드) 저장 파일 위치
- Require : 접근을 허용할 사용자 또는 그룹 정의
3.20 웹서비스 불필요한 파일 제거
- 점검내용 : Apache 설치 시 기본으로 생성되는 불필요한 파일의 삭제 여부 점검
- 점검목적 : Apache 설치 시 디폴트로 설치되는 불필요한 파일을 제거함을 목적으로 함.
- 보안위협 : Apache 설치 시 htdocs 디렉터리 내에 매뉴얼 파일은 시스템 관련정보를 노출하거나 해킹에 악용될 수 있음
- 점검방법
3.21 웹서비스 링크 사용금지
- 점검내용 : 심볼릭 링크, aliases 사용 제한 여부 점검
- 점검목적 : 무분별한 씸볼릭 링크, aliases 사용제한으로 시스템 권한의 탈취 방지를 목 적으로 함
- 보안위협 : 웹 루트 폴더(DocumentRoot)에 root 디렉터리(/)를 링크하는 파일이 있으며 디렉터리 인덱싱 기능이 차단되어 있어도 root 디렉터리 열람이 가능함
- 점검방법
3.22 웹서비스 파일 업로드 및 다운로드 제한
- 점검내용 : 파일 업로드 및 다운로드의 사이즈 제한 여부 점검
- 점검목적 : 기반시설 특성상 원칙적으로 파일 업로드 및 다운로드를 금지하고 있지만 불가피하게 필요시 용량 사이즈를 제한함으로써 불필요한 업로드와 다운로 드를 방지해 서버의 과부하 예방 및 자원을 효율적으로 관리하기 위함
- 보안위협 : 악의적 목적을 가진 사용자가 반복 업로드 및 웹 쉘 공격 등으로 시스템 권 한을 탈취하거나 대용량 파일의 반복 업로드로 서버자원을 고갈시키는 공격의 위험이 있음
- 점검방법
3.23 웹서비스 영역의 분리
- 점검내용 : 웹 서버의 루트 디렉터리와 OS의 루트 디렉터리를 다르게 지정하였는지 점검
- 점검목적 : 웹 서비스 영역과 시스템 영역을 분리시켜서 웹 서비스의 침해가 시스템 영 역으로 확장될 가능성을 최소화하기 위함
- 보안위협 : 웹 서버의 루트 디렉터리와 OS의 루트 디렉터리를 다르게 지정하지 않았을 경우, 비인가자가 웹 서비스를 통해 해킹이 성공할 경우 시스템 영역까지 접 근이 가능하여 피해가 확장될 수 있음
- 점검방법
'취약점 점검' 카테고리의 다른 글
OWASP TOP 10 모바일 취약점 진단항목 정리(2016년 기준) (0) 2023.09.01 주요정보통신기반시설 취약점 진단 상세가이드_Unix 서버진단 실습(5) (0) 2023.08.21 주요정보통신기반시설 취약점 진단 상세가이드_Unix 서버진단 실습(3) (0) 2023.08.15 주요정보통신기반시설 취약점 진단 상세가이드_Unix 서버진단 실습(2) (0) 2023.08.10 주요정보통신기반시설 취약점 진단 상세가이드_Unix 서버진단 실습(1) (0) 2023.08.10