높은 수준의 서버 보안을 필요로 하는 사용자 간단한 설정으로 시스템에 위협이 되는 보안 문제를 보완하고 싶은 사용자 한국인터넷진흥원(KISA) 가이드와 같은 보안 인증이나 법적 기준을 준수해야 하는 사용자
분류 | 설명 |
---|---|
OS | - Linux - Windows |
WAS | - Apache(httpd) 2.4.x - Tomcat 8.5 기준 - Nginx 1.x |
Num | 점검 항목 | 점검항목 설명 |
---|---|---|
WKS-01 | Administrator 계정 이름 바꾸기 | 일반적으로 관리자 계정을 Administrator로 설정합니다. 이때 로그온 시도/실패 횟수의 제한이 없는 점을 악용하여 사용자의 비밀번호 유추 공격을 반복적으로 시도할 수 있습니다. 관리자 계정의 이름을 변경함으로써 공격자가 비밀번호 뿐만 아니라 계정 이름을 쉽게 유추하지 못하도록 설정해야 합니다. |
WKS-02 | Guest 계정 사용 제한 | Guest 계정은 아무나 시스템에 접근할 수 있게하는 취약한 계정이므로 사용을 제한하여야 합니다. 대부분의 시스템은 Guest 계정의 사용이 필요치 않습니다. 불특정 다수의 접근이 필요할 경우 Guest 계정이 아닌 일반 사용자 계정을 생성해 사용하는 것을 권장합니다. |
WKS-03 | 계정 잠금 임계값 설정 | 계정 잠금 임계값 정책 설정은 사용자 계정 잠금을 야기하는 로그인 시도 실패 횟수를 결정합니다. 잠긴 계정은 해당 계정을 재설정할 때까지 또는 계정 잠금 기간 정책 설정으로 지정된 시간(분)이 만료될 때까지 사용할 수 없습니다. 1에서 999까지 로그인 실패 횟수의 값을 설정하거나 값을 0으로 설정하여 계정이 잠기지 않도록 지정할 수 있습니다. 임의의 사용자 또는 모든 사용자 계정에 대해 수천 또는 수백만 번의 암호 조합을 시도하도록 무차별 암호 대입 공격을 자동화할 수 있습니다. 수행할 수 있는 실패한 로그인 수를 제한하면 이러한 공격의 효율성이 거의 제거됩니다. 그러나 계정 잠금 임계값이 구성된 도메인에서 DoS(서비스 거부 공격)가 수행될 수 있습니다. 악의적인 사용자가 프로그래밍 방식으로 조직에 있는 모든 사용자에 대한 암호 공격을 연속적으로 시도할 수 있습니다. 시도 횟수가 계정 잠금 임계값 값보다 크면 공격자가 모든 계정을 잠금할 수 있습니다. |
WKS-04 | "해독 가능한 암호화를 사용하여 암호 저장" 사용 안함 | 해독 가능한 암호화를 사용하여 암호 저장 정책 설정은 인증에 사용자 암호가 필요한 프로토콜을 사용하는 응용 프로그램에 대한 지원을 제공합니다. 암호화된 암호를 해독 가능한 방식으로 저장한다는 것은 암호화된 암호를 암호 해독할 수 있다는 의미입니다. 이 암호화를 해독할 수 있는, 지식이 풍부한 공격자는 손상된 계정을 사용하여 네트워크 리소스에 로그온할 수 있습니다. 그러므로 응용 프로그램 요구 사항이 암호 정보를 보호해야 할 필요성보다 크지 않은 한, 도메인의 모든 사용자에 대해 해독 가능한 암호화를 사용하여 암호 저장을 사용하도록 설정하지 않는 것을 권장합니다. |
WKS-05 | "Everyone 사용 권한을 익명 사용자에게 적용" 사용 안함 | 이 정책 설정은 디바이스에 대한 익명 연결을 위해 부여될 추가 권한을 결정합니다. 이 정책 설정을 사용하면 익명 사용자가 도메인 계정 및 공유 폴더의 이름을 열거하고 기타 특정 활동을 수행할 수 있습니다. 이 기능은 예를 들어 관리자가 상호 신뢰를 유지 관리하지 않는 트러스트된 도메인의 사용자에게 액세스 권한을 부여하는 경우 편리합니다. 기본적으로 익명 연결용으로 만들어진 토큰에는 Everyone SID가 포함되지 않습니다. 따라서 Everyone 그룹에 할당된 권한이 익명 사용자에게 적용되지 않습니다. |
WKS-06 | 계정 잠금 기간 설정 | 계정 잠금 기간 정책 설정은 자동으로 잠금 해제되기 전까지 잠긴 계정이 잠긴 상태를 유지하는 시간(분)을 결정합니다. 1~99,999분 사이의 값을 지정할 수 있습니다. 0의 값은 관리자가 명시적으로 잠금을 해제할 때까지 계정이 잠기도록 지정합니다. 계정 잠금 임계값이 0보다 큰 숫자로 설정된 경우 '계정 잠금 기간 값'은 다음 시간 후 계정 잠금 수를 원래대로 설정보다 크거나 같아야 합니다. |
WKS-07 | 패스워드 복잡성 설정 | 패스워드 설정 시 문자/숫자/특수문자를 모두 포함하여 강력한 패스워드가 설정될 수 있도록 암호 복잡성을 설정하는 것을 권장합니다. 영∙숫자만으로 이루어진 암호는 현재 공개된 패스워드 크랙 유틸리티에 의해 쉽게 유추할 수 있습니다. 이 정책 설정을 최소 암호 길이 8과 결합하면 단일 암호에 218,340,105,584,896개 이상의 다양한 조합을 사용할 수 있습니다. 이로 인해 무차별 암호 대입 공격(brute force attack)이 어려워지게 만들 수 있습니다. |
WKS-08 | 최소 암호 길이 | 최소 암호 길이 정책 설정은 사용자 계정의 암호를 구성할 수 있는 최소 문자 수를 결정합니다. 1-14자 사이 값을 설정하거나, 문자 수를 0으로 설정하여 암호를 사용하지 않도록 설정할 수 있습니다. 최소 암호 길이를 8 이상 값으로 설정하는 것을 권고합니다. |
WKS-09 | 최대 암호 사용 기간 | 최대 암호 사용 기간 정책 설정은 정수 값으로 시스템에서 사용자가 PIN을 변경하기 전에 PIN을 사용할 수 있는 기간(일)을 결정합니다. 암호가 특정 일수(1-999) 후 만료되도록 설정하거나, 일수를 0으로 설정하여 암호가 만료되지 않도록 지정할 수 있습니다. 가장 복잡한 암호를 포함한 모든 암호는 추측 공격에 의해 유출될 수 있습니다. 비밀번호가 일정 기간이 지나도 유효하다면 침해 발생 가능성이 높아집니다. 사용자가 암호를 자주 바꾸도록 하면 유효한 암호가 공격당하는 위험을 줄일 뿐만 아니라 누군가가 불법으로 획득한 암호를 사용하여 무단 로그온하는 경우를 줄일 수 있습니다. |
WKS-10 | 최소 암호 사용 기간 | 최소 암호 사용 기간 정책 설정은 시스템에서 사용자가 PIN을 변경하기 전에 PIN을 사용할 수 있는 기간(일)을 결정합니다. 암호가 특정 일수(1-999) 후 만료되도록 설정하거나, 일수를 0으로 설정하여 암호가 만료되지 않도록 지정할 수 있습니다. 암호 변경에 시간적 제약이 없다면, 이전에 즐겨 사용하던 암호를 다시 사용할 수 있게됩니다. 때문에 주기적으로 암호를 변경하는 정책의 효과가 없어지게 됩니다. 최소 암호 사용 기간 정책 설정을 0보다 큰 값으로 구성하면, 최근 암호 기억 설정을 유효하게 사용함으로써 이전 암호를 다시 사용하는 것을 막을 수 있습니다. |
WKS-11 | 마지막 사용자 이름 표시 안함 | 이 보안 정책 설정은 디바이스에 로그온한 마지막 사용자의 이름을 보안된 데스크톱에 표시할지를 결정합니다. 이 정책을 사용하도록 설정하면 성공적으로 로그온한 마지막 사용자의 전체 이름이 보안된 데스크톱에 표시되지 않고 사용자의 로그온 타일도 표시되지 않습니다. 또한 사용자 전환 기능이 사용될 경우 전체 이름 및 로그온 타일이 표시되지 않습니다. 로그온 화면에서는 정규화된 도메인 계정 이름(또는 로컬 사용자 이름)과 암호를 요청합니다. 이 정책을 사용하지 않도록 설정하면 로그온한 마지막 사용자의 전체 이름이 표시되고 사용자의 로그온 타일이 표시됩니다. 이 동작은 사용자 전환 기능을 사용할 때와 같습니다. 마지막으로 로그온한 사용자의 이름이 로그온 대화 상자에 표시될 경우, 공격자는 이를 획득하여 암호를 추측하거나 무작위 공격을 시도할 수 있습니다. 실제로 콘솔에 접근할 수 있거나, 터미널 서비스를 통해 서버에 연결할 수 있는 사용자들에게 쉽게 노출될 수 있으므로 사용자 이름이 표시되지 않도록 설정해야 합니다. |
WKS-12 | 최근 암호 기억 | 최근 암호 기억 정책 설정은 이전 암호를 다시 사용하기 전까지 사용자 계정과 연결하여 사용해야 하는 고유한 새 암호의 수를 결정합니다. 암호 다시 사용은 모든 조직에서 중요한 문제입니다. 많은 사용자가 오랜 기간 동안 자신의 계정에 대해 동일한 암호를 다시 사용하려고 합니다. 특정 계정에 대해 동일한 암호를 오래 사용할수록 공격자가 무차별 암호 대입 공격(brute force attack)을 통해 암호를 확인할 수 있는 확률이 높아집니다. 사용자가 암호를 변경해야 하지만 이전 암호를 다시 사용할 수 있는 경우 적절한 암호 정책의 효과가 크게 줄어듭니다. 최근 암호 기억의 수를 낮게 지정하면 사용자는 적은 수의 동일한 암호를 계속 반복하여 사용할 수 있습니다. 또한 최소 암호 사용 기간을 설정하지 않으면 사용자가 원래 암호를 다시 사용하기 위해 필요한 만큼 연속하여 암호를 변경할 수 있습니다. |
WKS-13 | 콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한 | 계정: 콘솔 로그온 시 로컬 계정에서 빈 암호 사용 제한 정책 설정은 빈 암호를 사용하는 로컬 계정에 대해 원격 데스크톱 서비스, 텔넷, FTP(파일 전송 프로토콜) 등의 네트워크 서비스를 통한 원격 대화형 로그온을 허용할지 여부를 결정합니다. 이 정책 설정을 활성화하는 경우 로컬 계정은 원격 클라이언트에서 대화형 또는 네트워크 로그온을 수행하는데 사용할 비어 있지 않은 암호를 포함해야 합니다. 이 정책 설정은 콘솔에서 실제로 수행되는 대화형 로그온이나 도메인 계정을 사용하는 로그온에 영향을 주지 않습니다. 타사 응용 프로그램의 경우 원격 대화형 로그온을 통해 정책 설정을 무시할 수 있습니다. 빈 암호는 컴퓨터 보안을 심각하게 위협하므로, 회사 정책 및 적합한 기술적 조치를 통해 금지해야 합니다. 그렇지만 새 계정을 만들 수 있는 사용자가 도메인 기반 암호 정책 설정을 무시하는 계정을 만드는 경우 해당 계정이 빈 암호를 포함할 수 있습니다. 예를 들어 사용자가 독립 실행형 시스템을 빌드하고, 빈 암호를 사용하는 계정을 하나 이상 만든 다음 컴퓨터를 도메인에 가입할 수 있습니다. 빈 암호를 사용하는 로컬 계정은 계속 작동합니다. 이런 경우 계정 이름을 아는 사람은 계정과 빈 암호를 사용하여 시스템에 로그온할 수 있습니다. |
WKS-14 | 불필요한 서비스 제거 - Alerter | 일반적으로 시스템에는 필요하지 않은 취약한 서비스들이 디폴트로 설치되어 실행되고 있으며 이러한 서비스 또는, 응용 프로그램은 공격 지점이 될 수 있습니다. 사용자의 환경에서 필요하지 않은 서비스나 실행 파일을 사용하지 않거나 제거하여야 합니다. |
WKS-15 | 불필요한 서비스 제거 - Clipbook | 일반적으로 시스템에는 필요하지 않은 취약한 서비스들이 디폴트로 설치되어 실행되고 있으며 이러한 서비스 또는, 응용 프로그램은 공격 지점이 될 수 있습니다. 사용자의 환경에서 필요하지 않은 서비스나 실행 파일을 사용하지 않거나 제거하여야 합니다. |
WKS-16 | 불필요한 서비스 제거 - Messenger | 일반적으로 시스템에는 필요하지 않은 취약한 서비스들이 디폴트로 설치되어 실행되고 있으며 이러한 서비스 또는, 응용 프로그램은 공격 지점이 될 수 있습니다. 사용자의 환경에서 필요하지 않은 서비스나 실행 파일을 사용하지 않거나 제거하여야 합니다. |
WKS-17 | IIS 서비스 구동 점검 | IIS 서비스는 WEB, FTP 등의 서비스를 제공해주는 유용한 서비스이지만 프로파일링, 서비스 거부, 불법적인 접근, 임의의 코드실행, 정보 공개, 바이러스, 웜, 트로이목마 등의 위협에 노출될 수 있으므로 필요하지 않은 서비스는 중지하여야 합니다. |
WKS-18 | FTP 서비스 구동 점검 | 기본적인 FTP 서비스는 계정과 패스워드가 암호화되지 않은 채로 전송되어 간단한 *Sniffer에 의해서도 스니핑이 가능하므로 FTP 서비스를 사용하지 않을 것을 권고합니다. *Sniffer: 네트워크 트래픽을 감시하고 분석하는 프로그램. |
WKS-19 | DNS Zone Transfer 설정 | DNS 서버에 저장되어 있는 도메인 정보를 승인된 DNS서버가 아닌 다른 외부로 유출하는 것은 보안상 바람직하지 않습니다. 적절한 보안 설정을 통하여 도메인 정보 전송을 제한하여야 합니다. 만약, DNS 도메인 정보가 외부로 노출될 경우 악의적인 사용자가 해당 정보를 이용하여 홈페이지 및 하위 URL 정보를 입수하여 웹 애플리케이션 구조를 예측하여 공격에 활용할 수 있습니다. |
WKS-20 | 터미널 서비스 암호화 수준 설정 | 터미널 서비스는 원격지에 있는 서버를 관리하기 위한 유용한 도구이지만 취약한 비밀번호를 사용하거나 접근제어가 적절하게 설정되어 있지 않은 경우 해킹의 도구로 악용될 수 있습니다. 불필요하게 터미널 서비스가 사용되고 있지 않은지 점검하여야 합니다. |
WKS-21 | SNMP 서비스 구동 점검 | SNMP 서비스는 시스템 상태를 실시간으로 파악하거나 설정하기 위해 사용하는 서비스이므로 시스템의 주요정보 유출 및 불법수정을 방지하기 위해 사용하지 않는 경우 중지하여야 함. |
WKS-22 | Telnet 보안 설정 | Telnet 서비스는 평문으로 데이터를 송수신하기 때문에 Password 방식으로 인증을 수행할 경우 ID 및 Password가 외부로 노출될 위험성이 있음. 따라서 Telnet 이용 시 네트워크상으로 패스워드를 전송하지 않는 NTLM 인증만 사용하여야 함. ※ Windows 서버의 Telnet 서비스는 NTLM 인증과 Password 인증 방법을 제공함. • NTLM 인증: 암호를 전송하지 않고 negotiate/challenge/response 절차로 인증을 수행함. • Password 인증: 관리자 및 TelnetClients 그룹에 포함된 ID/PWD로 인증 절차를 수행함. |
WKS-23 | 정책에 따른 시스템 로깅 설정 - AuditLogonEvents | 감사 설정이 구성되어 있지 않거나 감사 설정 수준이 너무 낮으면 보안 관련 문제 발생시 원인을 파악하기 어려우며 법적 대응을 위한 충분한 증거로 사용될 수도 없음. 그러나 감사 설정이 너무 높으면 보안 로그에 불필요한 항목이 많이 기록되므로 매우 중요한 항목과 혼동할 수 있으며 시스템 성능에도 심각한 영향을 줄 수 있기 때문에 법적 요구 사항과 조직의 정책에 따라 필요한 로그를 남기도록 설정하여야 함. |
WKS-24 | 정책에 따른 시스템 로깅 설정 - AuditAccountLogon | 감사 설정이 구성되어 있지 않거나 감사 설정 수준이 너무 낮으면 보안 관련 문제 발생시 원인을 파악하기 어려우며 법적 대응을 위한 충분한 증거로 사용될 수도 없음. 그러나 감사 설정이 너무 높으면 보안 로그에 불필요한 항목이 많이 기록되므로 매우 중요한 항목과 혼동할 수 있으며 시스템 성능에도 심각한 영향을 줄 수 있기 때문에 법적 요구 사항과 조직의 정책에 따라 필요한 로그를 남기도록 설정하여야 함. |
WKS-25 | 정책에 따른 시스템 로깅 설정 - AuditPolicyChange | 감사 설정이 구성되어 있지 않거나 감사 설정 수준이 너무 낮으면 보안 관련 문제 발생시 원인을 파악하기 어려우며 법적 대응을 위한 충분한 증거로 사용될 수도 없음. 그러나 감사 설정이 너무 높으면 보안 로그에 불필요한 항목이 많이 기록되므로 매우 중요한 항목과 혼동할 수 있으며 시스템 성능에도 심각한 영향을 줄 수 있기 때문에 법적 요구 사항과 조직의 정책에 따라 필요한 로그를 남기도록 설정하여야 함. |
WKS-26 | 정책에 따른 시스템 로깅 설정 - AuditAccountManage | 감사 설정이 구성되어 있지 않거나 감사 설정 수준이 너무 낮으면 보안 관련 문제 발생시 원인을 파악하기 어려우며 법적 대응을 위한 충분한 증거로 사용될 수도 없음. 그러나 감사 설정이 너무 높으면 보안 로그에 불필요한 항목이 많이 기록되므로 매우 중요한 항목과 혼동할 수 있으며 시스템 성능에도 심각한 영향을 줄 수 있기 때문에 법적 요구 사항과 조직의 정책에 따라 필요한 로그를 남기도록 설정하여야 함. |
WKS-27 | 정책에 따른 시스템 로깅 설정 - AuditPrivilegeUse | 감사 설정이 구성되어 있지 않거나 감사 설정 수준이 너무 낮으면 보안 관련 문제 발생시 원인을 파악하기 어려우며 법적 대응을 위한 충분한 증거로 사용될 수도 없음. 그러나 감사 설정이 너무 높으면 보안 로그에 불필요한 항목이 많이 기록되므로 매우 중요한 항목과 혼동할 수 있으며 시스템 성능에도 심각한 영향을 줄 수 있기 때문에 법적 요구 사항과 조직의 정책에 따라 필요한 로그를 남기도록 설정하여야 함. |
WKS-28 | 정책에 따른 시스템 로깅 설정 - AuditDSAccess | 감사 설정이 구성되어 있지 않거나 감사 설정 수준이 너무 낮으면 보안 관련 문제 발생시 원인을 파악하기 어려우며 법적 대응을 위한 충분한 증거로 사용될 수도 없음. 그러나 감사 설정이 너무 높으면 보안 로그에 불필요한 항목이 많이 기록되므로 매우 중요한 항목과 혼동할 수 있으며 시스템 성능에도 심각한 영향을 줄 수 있기 때문에 법적 요구 사항과 조직의 정책에 따라 필요한 로그를 남기도록 설정하여야 함. |
WKS-29 | 원격으로 액세스할 수 있는 레지스트리 경로 | Windows에 의해 사용되는 모든 초기화 및 환경설정 정보가 레지스트리에 저장되므로레지스트리에 대한 철저한 보안이 요구됨. 레지스트리 편집기는 원격접속으로도 그 키를 바꿀 수 있지만, 대단히 위험하므로 네트워크를 통한 레지스트리 접속을 차단하여 야 함. 원격에서 레지스트리로의 접근을 위해서는 관리자의 권한 또는, 원격에서 접근하기 위한 특별한 계정이 필요함. 윈도우에서는 원격에서 레지스트리 접근에 대한요구를 다루기 위해 원격 레지스트리 서비스를 제공하고 있는데, 이 서비스를 중지시키면 레지스트리에 대한 어떠한 원격 접근도 막을 수 있으므로 불가피한 경우를 제외하고는 사용을 중지할 것을 권고함. |
WKS-30 | 이벤트 로그 관리 설정 | 최대 로그 크기는 ”10,240Kb 이상“으로 설정하여 충분한 로그가 저장될 수 있는 공간을 확보하고, 이벤트 로그 관리는 ”이벤트 겹쳐 쓰지 않음“으로 설정하여 로그가 자동으로 덮어 씌워짐으로써 과거의 로그가 삭제되는 일이 발생하지 않도록 확인함. |
WKS-31 | 로그온하지 않고 시스템 종료 허용 | 로그온 창에 “시스템 종료” 버튼이 활성화되어 있으면 로그인을 하지 않고도 불법적인 시스템 종료가 가능하여 정상적인 서비스 운영이 불가능할 수 있음. 시스템 종료버튼을 비활성화 시킴으로써 허가되지 않은 사용자가 시스템 종료를 하는 위협을 방지할 수 있음. |
WKS-32 | SAM 계정과 공유의 익명 열거 허용 안 함 | Windows에서는 익명의 사용자가 도메인 계정(사용자, 컴퓨터 및 그룹)과 네트워크공유 이름의 열거 작업을 수행할 수 있으므로 SAM(보안계정관리자) 계정과 공유의 익명 열거가 허용될 경우 악의적인 사용자가 계정 이름 목록을 확인하고 이 정보를 사용하여 암호를 추측하거나 사회 공학적 공격기법을 수행할 수 있음. |
WKS-33 | Autologon 기능 제어 | *Autologon 기능을 사용하면 침입자가 해킹 도구를 이용하여 레지스트리에서 로그인 계정 및 암호를 확인할 수 있으므로 Autologon 기능을 사용하지 않도록 설정함. *Autologon: 레지스트리에 암호화 되어 저장된 대체 증명을 사용하여 자동으로 로그인하는 기능. |
WKS-34 | 이동식 미디어 포맷 및 꺼내기 허용 | 이동식 미디어의 NTFS 포맷 및 꺼내기가 허용되는 사용자를 제한함으로써 사용자가 관리 권한을 갖고 있는 임의의 컴퓨터로만 이동식 디스크의 데이터를 이동하고, 파일에 대한 소유권을 얻어 파일을 보거나 수정할 수 있도록 함. |
WKS-35 | 사용자가 프린터 드라이버를 설치할 수 없게 함 | 서버에 프린터 드라이버를 설치하는 경우 악의적인 사용자가 고의적으로 잘못된 프린터 드라이버를 설치하여 컴퓨터를 손상시킬 수 있으며, 프린터 드라이버로 위장한 악성 코드를 설치할 수 있으므로 사용자가 프린터 드라이버를 설치할 수 없게 설정하여야 함. |
WKS-36 | 경고 메시지 설정 | 시스템에 로그온을 시도하는 사용자들에게 관리자는 시스템의 불법적인 사용에 대하여 경고 창을 띄움으로써 경각심을 줄 수 있음. 이러한 경고창의 효과는 악의적인 사용자에게 관리자가 적절한 보안수준으로 시스템을 보호하고 있으며, 공격자의 활동을 주시하고 있다는 생각을 상기시킴으로써 간접적으로 공격 피해를 감소시키는 효과를 볼 수 있음. |
WKS-37 | LAN Manager 인증 수준 | *Lan Manager 인증 수준 설정을 통해 네트워크 로그온에 사용할 Challenge/Response 인증 프로토콜을 결정하며, 이 설정은 클라이언트가 사용하는 인증 프로토콜 수준, 협상된 세션 보안 수준 및 서버가 사용하는 인증 수준에 영향을 주기 때문에 보다 안전한 인증을 위해 NTLMv2를 사용하는 것을 권장함. ※ NTLMv2는 Windows 2000, 2003, XP 이상에서 지원되며, Windows 98, NT 버전과 통신 할 경우 패치를 설치하여야 함. *LAN Manager는 네트워크를 통한 파일 및 프린터 공유 등과 같은 작업 시 인증을 담당함. |
CSAP | 점검 항목 | 점검항목 설명 |
---|---|---|
U-01 | root 계정 원격 접속 제한 | root 계정의 원격 접속 차단 설정 여부를 점검하여 외부 비인가자의 root 계정 접근 시도를 원천적으로 차단하는지 점검합니다. ※ /etc/securetty : Telnet 접속 시 root 접근 제한 설정 파일 “/etc/securetty” 파일 내 *pts/x 관련 설정이 존재하는 경우 PAM 모듈 설정과 관계없이 root 계정 접속을 허용하므로 반드시 "securetty" 파일에서 pts/x 관련 설정 제거 필요 tty(terminal-teletype) : 서버와 연결된 모니터, 키보드 등을 통해 사용자가 콘솔로 직접 로그인함 pts(pseudo-terminal, 가상터미널) : Telnet, SSH, 터미널 등을 이용하여 접속함 |
U-02 | 패스워드 복잡성 설정 | 시스템 정책에 사용자 계정(root 및 일반 계정 모두 해당) 패스워드 복잡성 관련 설정이 되어 있는지 점검합니다. |
U-03 | 계정 잠금 임계값 설정 | 시스템 정책에 사용자 로그인 실패 임계값이 설정되어 있는지 점검합니다. 무작위 대입 공격 등으로 시스템에 로그인 시도에 대한 차단을 위하여 임계값 설정을 하는 것을 권고합니다. |
U-04 | 패스워드 최대 사용 기간 설정 | 패스워드 최대 사용 기간을 설정하지 않은 경우 비인가자의 각종 공격(무작위 대입공격, 사전 대입 공격 등)을 시도할 수 있는 기간의 제한이 없습니다. 또한 탈취된 패스워드를 이용하여 오랜 시간동안 시스템을 장악할 수 있는 위험이 있습니다. 주기적으로 패스워드를 변경할 수 있도록 최대 사용기간을 적절하게 제한하여 합니다. |
U-05 | 패스워드 파일 보호 | 일부 오래된 시스템의 경우 패스워드 정책이 적용되지 않아 /etc/passwd 파일에 평문으로 암호가 저장되는 경우가 있습니다. 사용자 계정의 비밀번호가 암호화되어 저장하는지 점검합니다. |
U-06 | root 홈 패스 디렉터리 권한 및 패스 설정 | PATH 환경변수에 "."(현재 디렉토리 지칭)가 변수의 앞이나 중간에 포함되어 있다면 일반적인 명령어(예: ls, mv, ps 등)를 실행했을 때, 원래의 명령이 아닌 현재 디렉토리의 파일이 우선적으로 실행됩니다. 악의적인 사용자에 의해 비정상 파일이 실행될 수 있으로, root 계정의 PATH 환경 변수를 점검합니다. |
U-07 | 파일 및 디렉터리 소유자 설정 | 소유자가 존재하는 않는 파일 및 디렉토리가 존재하는지 점검하고, 임의의 사용자에 의한 불법적 행위를 사전에 차단하기 위하여 삭제하여야 합니다. 삭제된 소유자의 UID와 동일한 사용자가 해당 파일/디렉토리에 접근 가능하여 정보 노출의 위험이 있습니다. 해당 위협은 퇴직자 관련 파일이 삭제되 않거나, 해킹에 의해 악의적인 파일이 생성되었을 가능성이 높습니다. |
U-08 | /etc/passwd 파일 소유자 및 권한 설정 | "/etc/passwd" 파일은 사용자의 ID, 패스워드(보안상 ‘x’로 표시), UID, GID, 홈 디렉터리, 쉘 정보를 담고 있는 중요 파일입니다. 관리자(root) 이외의 사용자가 "/etc/passwd" 파일의 수정이 가능할 경우, Shell 변조, 사용자 추가/삭제, 권한 상승 시도 등의 악의적인 행위가 가능하므로 파일의 권한을 적절하게 관리하여야 합니다. |
U-09 | /etc/shadow 파일 소유자 및 권한 설정 | "/etc/shadow" 파일은 시스템에 등록된 모든 계정의 패스워드를 암호화된 형태로 저장 및 관리하고 있는 중요 파일입니다. 해당 파일에 대한 권한 관리가 이루어지지 않을 경우, 계정 및 패스워드 정보가 외부로 노출될 수 있는 위험이 있습니다. 관리자(root) 계정을 제외한 모든 사용자의 접근을 제한하는 것을 권고합니다. |
U-10 | /etc/hosts 파일 소유자 및 권한 설정 | "/etc/hosts" 파일은 IP 주소와 호스트네임을 매핑 하는데 사용되는 파일입니다. 해당 파일에 대한 권한 관리가 이루어지지 않을 경우, hosts 파일에 악의적인 시스템을 등록하여 DNS 우회한 파밍 공격에 악용될 위험이 있습니다. 관리자(root) 계정을 제외한 모든 사용자의 접근을 제한하는 것을 권고합니다. |
U-11 | /etc/(x)inetd.conf 파일 소유자 및 권한 설정 | 인터넷 슈퍼데몬은 서비스 설정파일(/etc/(x)inetd.conf)에 등록된 내부 프로그램을 외부 네트워크에서 요청시에 데몬을 실행시켜주는 역할을 합니다. inetd.conf(xinetd.d)의 접근권한이 잘못 설정되어 있을 경우, 비인가자가 악의적인 프로그램을 등록하고 root 권한으로 서비스를 실행시켜 기존 서비스에 영향을 줄 수 있는 위험이 있습니다. 관리자(root) 계정을 제외한 모든 사용자의 접근을 제한하는 것을 권고합니다. |
U-12 | /etc/syslog.conf 파일 소유자 및 권한 설정 | "/etc/syslog.conf" 파일은 시스템 운영 중 발생하는 주요 로그 기록을 설정하는 파일입니다. 만약, 해당 파일의 접근권한이 적절하지 않을 경우, 공격자에 의해 파일이 변조될 수 있습니다. 침입자의 흔적 또는 시스템 오류 사항등의 시스템 로그가 정확히 기록되지 않는 위험이 있습니다. 관리자(root) 계정을 제외한 모든 사용자의 쓰기 권한을 제한하는 것을 권고합니다. |
U-13 | /etc/services 파일 소유자 및 권한 설정 | "/etc/services" 파일은 서비스 관리를 위해 사용합니다. 일반 사용자에 의해 접근 및 변경이 가능하면, 정상적인 서비스를 제한하거나 허용되지 않은 서비스를 악의적으로 실행시켜 침해사고를 유발하는 위험이 있습니다. 관리자(root) 계정을 제외한 모든 사용자의 쓰기 권한을 제한하는 것을 권고합니다. |
U-14 | SUID,SGID,Stick bit 설정 파일 점검 | SUID(Set User-ID)와 SGID(Set Group-ID)가 설정된 파일은(특히, root 소유의 파일인 경우) 특정 명령어를 실행하여 root 권한 획득 및 정상서비스 장애를 발생시킬 수 있습니다. root 소유의 SUID 파일의 경우에는 꼭 필요한 파일을 제외하고는 SUID, SGID 속성을 제거하고, 잘못 설정되어 보안 위협이 되고 있는지 주기적인 진단 및 관리가 요구됩니다. *SUID(Set User-ID): 설정된 파일 실행 시, 특정 작업 수행을 위하여 일시적으로 파일 소유자의 권한을 얻게 됨. *SGID(Set Group-ID): 설정된 파일 실행 시, 특정 작업 수행을 위하여 일시적으로 파일 소유 그룹의 권한을 얻게 됨. |
U-15 | 사용자, 시스템 시작파일 및 환경파일 소유자 및 권한 설정 | 홈 디렉토리 내의 사용자 파일 및 사용자별 시스템 시작 파일 등과 같은 환경변수 파일의 접근 권한 적절하게 제한하야여 합니다. 비인가자가 환경변수 파일을 변조하여 정상적인 서비스의 장애를 유발할 위험이 있습니다. 관리자(root) 계정과 해당 사용자를 제외한 모든 사용자의 쓰기 권한을 제한하는 것을 권고합니다. 환경변수 파일 종류 : ".profile", ".kshrc", ".cshrc", ".bashrc", ".bash_profile", ".login"", ".exrc", ".netrc" 등 |
U-16 | world writable 파일 점검 | 시스템 파일과 같은 중요 파일에 world writable 설정이 될 경우, 악의적인 사용자가 해당 파일을 변조할 수 있습니다. 시스템의 무단 접근 및 장애를 유발할 위험이 있으므로 일반 사용자의 쓰기 권한을 제한해야 합니다. |
U-17 | $HOME/.rhosts, hosts.equiv 사용 금지 | rlogin, rsh, rexec 등과 같은 'r' command는 인증없이 관리자의 원격 접속이 가능한 명령어입니다. 적절한 보안 설정이 적용되지 않은 경우, 원격지의 공격자가 관리자 권한으로 시스템에 임의의 명령을 실행시킬 수 있는 위험이 있습니다. 보안상 매우 취약한 구조이므로 사용이 불가피한 경우에는 권한을 제한하여야 합니다. /etc/hosts.equiv 파일 및 .rhosts 파일 사용자를 root 또는, 해당 계정으로 설정한 뒤 권한을 600으로 설정하고 해당 파일 설정에 ‘+’ 설정(모든 호스트 허용)이 포함되지 않도록 제한해야 합니다. |
U-18 | 접속 IP 및 포트 제한 | 제한된 호스트만이 서비스를 사용할수 있도록 설정하여 외부 공격을 사전에 방지해야 합니다. 기본적으로 모든 호스트에 대하여 deny 설정을 하고, 서비스에 반드시 필요한 호스트만을 allow 설정에 추가해야 합니다. 관련 설정 파일 : hosts.allow, hosts.deny |
U-19 | cron 파일 소유자 및 권한설정 | root 이외의 일반 사용자가 crontab 명령어를 사용할 수 있을 경우, 고의 또는 실수로 불법적인 예약 파일 실행될 위험이 있습니다. Cron 관련 파에 인가되지 않은 사용자가 접근할 수 없도록 관리해야 합니다. |
U-20 | finger 서비스 비활성화 | Finger(사용자 정보 확인 서비스)를 통해서 네트워크 외부에서 해당 시스템에 등록된 사용자 정보를 확인할 수 있습니다. 비인가자에게 사용자 정보가 조회되는 것을 방지하기 위해서 서비스의 사용 금지를 권고합니다. |
U-21 | Anonymous FTP 비활성화 | 실행중인 FTP 서비스에 익명 FTP 접속이 허용되고 있는지 확인하고, 접속을 차단하는 것을 권고합니다. |
U-22 | r 계열 서비스 비활성화 | rlogin, rsh, rexec 등과 같은 'r' command는 인증없이 관리자의 원격 접속이 가능한 명령어입니다. 적절한 보안 설정이 적용되지 않은 경우, 원격지의 공격자가 관리자 권한으로 시스템에 임의의 명령을 실행시킬 수 있는 위험이 있습니다. 서비스에 사용하지 않을 경우 비활성화하는 것을 권고합니다. |
U-23 | Dos 공격에 취약한 서비스 비활성화 | DoS 공격 등에 취약한 서비스를 사용하지 않는다면 비활성화 하는 것을 권고합니다. 사용금지 권고 대상 서비스 : echo, discard, daytime, chargen |
U-24 | NFS 서비스 비활성화 | NFS(Network File System)는 원격 컴퓨터의 파일시스템을 로컬 시스템에 마운트하여 사용할 수 있게 하는 서비스입니다. 비인가 서비스에서 악용하여 NFS 마운트로 시스템 접근 및 변조 등의 위험이 높아 사용을 금합니다. 불가피하게 사용해야 할 경우, 25번 통제항목에 따라 관리되어야 합니다. |
U-25 | NFS 접근 통제 | NFS 사용시 허가된 사용자만 접근할 수 있도록 제한해야 합니다. 비인가자의 접근을 차단하기 위하여 everyone 공유는 반드시 제한하여야 합니다. |
U-26 | automountd 제거 | automountd는 클라이언트에서 자동으로 서버에 마운트를 시키고 일정 시간 사용하지 않으면 unmount 시켜주는 기능을 제공합니다. 로컬 공격자가 automountd를 이용하여 RPC(Remote Procedure Call)를 보낼 수 있는 취약점이 존재하기 때문에 사용하는 것을 금합니다. |
U-27 | RPC 서비스 확인 | RPC(Remote Procedure Call)은 별도의 원격제어를 위한 코딩없이 다른 주소 공간에서 함수나 프로시져를 실행할 수 있게하는 프로세스간의 프로토콜입니다. 일부 RPC 서비스는 원격실행 등의 취약점을 가지고 있어서 사용하지 않는 것을 권고합니다. 사용금지 권고 RPC 서비스 : rpc.cmsd, rpc.ttdbserverd, sadmind, rusersd, walld, sprayd, rstatd, rpc.nisd, rexd, rpc.pcnfsd, rpc.statd, rpc.ypupdated, rpc.rquotad, kcms_server, cachefsd |
U-28 | NIS , NIS+ 점검 | NIS(Network Information Service)는 ypserv라고 불리우는 RPC 서비스로서 portmap 및 다른 관련 서비스들과 함께 사용되어 동일한 도메인에 위치한 컴퓨터에 사용자명, 암호와 다른 기밀 정보를 배포하는 기능을 합니다. 네트워크 상에서 기밀 정보를 암호화되지 않은 상태에서 전달하기 때문에 보안상 취약합니다. NIS 서비스는 가급적 사용하지 않아야 하며, 필요할 경우에는 NIS+ 를 사용하는 것을 권장합니다. |
U-29 | tftp, talk 서비스 비활성화 | tftp, talk, ntalk 서비스는 보안상 취약하므로 사용하지 않는 것을 권장합니다. |
U-30 | Sendmail 버전 점검 | Sendmail 서비스의 경우, 대부분의 버전에서 많은 취약점이 보고되고 있습니다. 서비스에 불필요할 경우 사용하지 않은 것을 권장하며, 사용이 필요하다면 최신버전을 사용하는 것을 권장합니다. |
U-31 | 스팸 메일 릴레이 제한 | SMTP(Simple Mail Transfer Protocol)는 인터넷 상에서 전자우편을 전송할 때 이용하는 표준 통신규약입니다. SMTP 서버를 통해 전자우편을 발신하는 서비스를 제공해야 한다면 적절한 보안 설정이 필요합니다. 릴레이 기능을 제한하지 않으면 악의적인 목적의 스팸메일 서버로 도용되거나 DoS 공격의 대상이 될 위험이 있습니다. |
U-32 | 일반사용자의 Sendmail 실행 방지 | SMTP 서비스 사용시 q 옵션을 사용하면, sendmail 설정을 임의로 변경하거나 메일큐를 강제로 drop 할 수 있습니다. 그러므로 일반 사용자는 q 옵션을 사용할 수 없도록 제한해야 합니다. |
U-33 | DNS 보안 버전 패치 | BIND(Berkeley Internet Name Domain)는 BSD 기반의 유닉스 시스템을 위해 설계된 DNS 서버와 resolver 라이브러리로 구성되어 있습니다. 거의 모든 버전에서 다양한 취약점이 보고되어 있어서 가급적 최신버전을 설치하여 사용하는 것을 권장합니다. |
U-34 | DNS Zone Transfer 설정 | DNS Zone Transfer는 Primary Name Server와 Secondary Name Server 간에 Zone 정보를 일관성 있게 유지하기 위하여 사용하는 기능입니다. Zone 정보는 Secondary Name Server로만 전송하도록 제한해야 합니다. 만약 허가되지 않는 사용자에게 Zone Transfer를 허용할 경우 공격자는 전송받은 Zone 정보를 이용하여 호스트 정보, 시스템 정보, 네트워크 구성 형태 등의 많은 정보를 파악할 수 있게됩니다. |
U-35 | 최신 보안패치 및 벤더 권고사항 적용 | 주기적인 보안패치를 통해 시스템이 안전하게 관리되는지 확인합니다. 알려진 취약점을 이용한 공격을 사전에 차단하기 위하여 최신버전의 보안 패치를 적용하는 것을 권고합니다. |
U-36 | 로그의 정기적 검토 및 보고 | 정기적인 로그 점검을 통해 안정적인 시스템 상태를 유지하고 있는지 확인합니다. 로그의 검토 및 보고 절차가 없는 경우, 외부 침입 시도에 대한 식별이 누락될 수 있습니다. 그리고 침입 시도가 의심되는 사례 발견시 관련 자료를 분석하여 해당 장비에 대한 접근을 차단하는 등의 추가 조치가 어려워질 수 있습니다. |
KISA | 점검 항목 | 점검항목 설명 |
---|---|---|
U-01 | root 계정 원격 접속 제한 | root 계정의 원격 접속 차단 설정 여부를 점검하여 외부 비인가자의 root 계정 접근 시도를 원천적으로 차단하는지 점검합니다. ※ /etc/securetty : Telnet 접속 시 root 접근 제한 설정 파일 “/etc/securetty” 파일 내 *pts/x 관련 설정이 존재하는 경우 PAM 모듈 설정과 관계없이 root 계정 접속을 허용하므로 반드시 "securetty" 파일에서 pts/x 관련 설정 제거 필요 tty(terminal-teletype) : 서버와 연결된 모니터, 키보드 등을 통해 사용자가 콘솔로 직접 로그인함 pts(pseudo-terminal, 가상터미널) : Telnet, SSH, 터미널 등을 이용하여 접속함 |
U-02 | 패스워드 복잡성 설정 | 시스템 정책에 사용자 계정(root 및 일반 계정 모두 해당) 패스워드 복잡성 관련 설정이 되어 있는지 점검합니다. |
U-03 | 계정 잠금 임계값 설정 | 시스템 정책에 사용자 로그인 실패 임계값이 설정되어 있는지 점검합니다. 무작위 대입 공격 등으로 시스템에 로그인 시도에 대한 차단을 위하여 임계값 설정을 하는 것을 권고합니다. |
U-04 | 패스워드 파일 보호 | 일부 오래된 시스템의 경우 패스워드 정책이 적용되지 않아 /etc/passwd 파일에 평문으로 암호가 저장되는 경우가 있습니다. 사용자 계정의 비밀번호가 암호화되어 저장하는지 점검합니다. |
U-05 | root 홈 패스 디렉터리 권한 및 패스 설정 | PATH 환경변수에 "."(현재 디렉토리 지칭)가 변수의 앞이나 중간에 포함되어 있다면 일반적인 명령어(예: ls, mv, ps 등)를 실행했을 때, 원래의 명령이 아닌 현재 디렉토리의 파일이 우선적으로 실행됩니다. 악의적인 사용자에 의해 비정상 파일이 실행될 수 있으로, root 계정의 PATH 환경 변수를 점검합니다. |
U-06 | 파일 및 디렉터리 소유자 설정 | 소유자가 존재하는 않는 파일 및 디렉토리가 존재하는지 점검하고, 임의의 사용자에 의한 불법적 행위를 사전에 차단하기 위하여 삭제하여야 합니다. 삭제된 소유자의 UID와 동일한 사용자가 해당 파일/디렉토리에 접근 가능하여 정보 노출의 위험이 있습니다. 해당 위협은 퇴직자 관련 파일이 삭제되 않거나, 해킹에 의해 악의적인 파일이 생성되었을 가능성이 높습니다. |
U-07 | /etc/passwd 파일 소유자 및 권한 설정 | "/etc/passwd" 파일은 사용자의 ID, 패스워드(보안상 ‘x’로 표시), UID, GID, 홈 디렉터리, 쉘 정보를 담고 있는 중요 파일입니다. 관리자(root) 이외의 사용자가 "/etc/passwd" 파일의 수정이 가능할 경우, Shell 변조, 사용자 추가/삭제, 권한 상승 시도 등의 악의적인 행위가 가능하므로 파일의 권한을 적절하게 관리하여야 합니다. 함 |
U-08 | /etc/shadow 파일 소유자 및 권한 설정 | "/etc/shadow" 파일은 시스템에 등록된 모든 계정의 패스워드를 암호화된 형태로 저장 및 관리하고 있는 중요 파일입니다. 해당 파일에 대한 권한 관리가 이루어지지 않을 경우, 계정 및 패스워드 정보가 외부로 노출될 수 있는 위험이 있습니다. 관리자(root) 계정을 제외한 모든 사용자의 접근을 제한하는 것을 권고합니다. |
U-09 | /etc/hosts 파일 소유자 및 권한 설정 | "/etc/hosts" 파일은 IP 주소와 호스트네임을 매핑 하는데 사용되는 파일입니다. 해당 파일에 대한 권한 관리가 이루어지지 않을 경우, hosts 파일에 악의적인 시스템을 등록하여 DNS 우회한 파밍 공격에 악용될 위험이 있습니다. 관리자(root) 계정을 제외한 모든 사용자의 접근을 제한하는 것을 권고합니다. |
U-10 | /etc/(x)inetd.conf 파일 소유자 및 권한 설정 | 인터넷 슈퍼데몬은 서비스 설정파일(/etc/(x)inetd.conf)에 등록된 내부 프로그램을 외부 네트워크에서 요청시에 데몬을 실행시켜주는 역할을 합니다. inetd.conf(xinetd.d)의 접근권한이 잘못 설정되어 있을 경우, 비인가자가 악의적인 프로그램을 등록하고 root 권한으로 서비스를 실행시켜 기존 서비스에 영향을 줄 수 있는 위험이 있습니다. 관리자(root) 계정을 제외한 모든 사용자의 접근을 제한하는 것을 권고합니다. |
U-11 | /etc/syslog.conf 파일 소유자 및 권한 설정 | "/etc/syslog.conf" 파일은 시스템 운영 중 발생하는 주요 로그 기록을 설정하는 파일입니다. 만약, 해당 파일의 접근권한이 적절하지 않을 경우, 공격자에 의해 파일이 변조될 수 있습니다. 침입자의 흔적 또는 시스템 오류 사항등의 시스템 로그가 정확히 기록되지 않는 위험이 있습니다. 관리자(root) 계정을 제외한 모든 사용자의 쓰기 권한을 제한하는 것을 권고합니다. |
U-12 | /etc/services 파일 소유자 및 권한 설정 | "/etc/services" 파일은 서비스 관리를 위해 사용합니다. 일반 사용자에 의해 접근 및 변경이 가능하면, 정상적인 서비스를 제한하거나 허용되지 않은 서비스를 악의적으로 실행시켜 침해사고를 유발하는 위험이 있습니다. 관리자(root) 계정을 제외한 모든 사용자의 쓰기 권한을 제한하는 것을 권고합니다. |
U-13 | SUID,SGID,Stick bit 설정 파일 점검 | SUID(Set User-ID)와 SGID(Set Group-ID)가 설정된 파일은(특히, root 소유의 파일인 경우) 특정 명령어를 실행하여 root 권한 획득 및 정상서비스 장애를 발생시킬 수 있습니다. root 소유의 SUID 파일의 경우에는 꼭 필요한 파일을 제외하고는 SUID, SGID 속성을 제거하고, 잘못 설정되어 보안 위협이 되고 있는지 주기적인 진단 및 관리가 요구됩니다. *SUID(Set User-ID): 설정된 파일 실행 시, 특정 작업 수행을 위하여 일시적으로 파일 소유자의 권한을 얻게 됨. *SGID(Set Group-ID): 설정된 파일 실행 시, 특정 작업 수행을 위하여 일시적으로 파일 소유 그룹의 권한을 얻게 됨. |
U-14 | 사용자, 시스템 시작파일 및 환경파일 소유자 및 권한 설정 | 홈 디렉토리 내의 사용자 파일 및 사용자별 시스템 시작 파일 등과 같은 환경변수 파일의 접근 권한 적절하게 제한하야여 합니다. 비인가자가 환경변수 파일을 변조하여 정상적인 서비스의 장애를 유발할 위험이 있습니다. 관리자(root) 계정과 해당 사용자를 제외한 모든 사용자의 쓰기 권한을 제한하는 것을 권고합니다. 환경변수 파일 종류 : ".profile", ".kshrc", ".cshrc", ".bashrc", ".bash_profile", ".login"", ".exrc", ".netrc" 등 |
U-15 | world writable 파일 점검 | 시스템 파일과 같은 중요 파일에 world writable 설정이 될 경우, 악의적인 사용자가 해당 파일을 변조할 수 있습니다. 시스템의 무단 접근 및 장애를 유발할 위험이 있으므로 일반 사용자의 쓰기 권한을 제한해야 합니다. |
U-16 | /dev에 존재하지 않는 device 파일 점검 | 디바이스가 존재하지 않거나 이름이 잘못 입력된 경우 시스템은 /dev 디렉터리에 계속해서 심볼릭 링크 파일을 생성하여 에러를 발생시킬 수 있습니다. 예를 들어 rmt0를 rmto로 잘못 입력한 경우, rmto 파일이 새로 생성되는 것과 같이 디바이스 이름 입력 오류 시 root 파일 시스템이 에러를 일으킬 때까지 /dev 디렉터리에 계속해서 파일을 생성하는 위험이 있습니다. 실제 존재하지 않는 디바이스를 사전에 찾아 제거해야 합니다. |
U-17 | $HOME/.rhosts, hosts.equiv 사용 금지 | rlogin, rsh, rexec 등과 같은 'r' command는 인증없이 관리자의 원격 접속이 가능한 명령어입니다. 적절한 보안 설정이 적용되지 않은 경우, 원격지의 공격자가 관리자 권한으로 시스템에 임의의 명령을 실행시킬 수 있는 위험이 있습니다. 보안상 매우 취약한 구조이므로 사용이 불가피한 경우에는 권한을 제한하여야 합니다. /etc/hosts.equiv 파일 및 .rhosts 파일 사용자를 root 또는, 해당 계정으로 설정한 뒤 권한을 600으로 설정하고 해당 파일 설정에 ‘+’ 설정(모든 호스트 허용)이 포함되지 않도록 제한해야 합니다. |
U-18 | 접속 IP 및 포트 제한 | 제한된 호스트만이 서비스를 사용할수 있도록 설정하여 외부 공격을 사전에 방지해야 합니다. 기본적으로 모든 호스트에 대하여 deny 설정을 하고, 서비스에 반드시 필요한 호스트만을 allow 설정에 추가해야 합니다. 관련 설정 파일 : hosts.allow, hosts.deny |
U-19 | finger 서비스 비활성화 | Finger(사용자 정보 확인 서비스)를 통해서 네트워크 외부에서 해당 시스템에 등록된 사용자 정보를 확인할 수 있습니다. 비인가자에게 사용자 정보가 조회되는 것을 방지하기 위해서 서비스의 사용 금지를 권고합니다. |
U-20 | Anonymous FTP 비활성화 | 실행중인 FTP 서비스에 익명 FTP 접속이 허용되고 있는지 확인하고, 접속을 차단하는 것을 권고합니다. |
U-21 | r 계열 서비스 비활성화 | rlogin, rsh, rexec 등과 같은 'r' command는 인증없이 관리자의 원격 접속이 가능한 명령어입니다. 적절한 보안 설정이 적용되지 않은 경우, 원격지의 공격자가 관리자 권한으로 시스템에 임의의 명령을 실행시킬 수 있는 위험이 있습니다. 서비스에 사용하지 않을 경우 비활성화하는 것을 권고합니다. |
U-22 | cron 파일 소유자 및 권한설정 | root 이외의 일반 사용자가 crontab 명령어를 사용할 수 있을 경우, 고의 또는 실수로 불법적인 예약 파일 실행될 위험이 있습니다. Cron 관련 파에 인가되지 않은 사용자가 접근할 수 없도록 관리해야 합니다. |
U-23 | Dos 공격에 취약한 서비스 비활성화 | DoS 공격 등에 취약한 서비스를 사용하지 않는다면 비활성화 하는 것을 권고합니다. 사용금지 권고 대상 서비스 : echo, discard, daytime, chargen |
U-24 | NFS 서비스 비활성화 | NFS(Network File System)는 원격 컴퓨터의 파일시스템을 로컬 시스템에 마운트하여 사용할 수 있게 하는 서비스입니다. 비인가 서비스에서 악용하여 NFS 마운트로 시스템 접근 및 변조 등의 위험이 높아 사용을 금합니다. 불가피하게 사용해야 할 경우, 25번 통제항목에 따라 관리되어야 합니다. |
U-25 | NFS 접근 통제 | NFS 사용시 허가된 사용자만 접근할 수 있도록 제한해야 합니다. 비인가자의 접근을 차단하기 위하여 everyone 공유는 반드시 제한하여야 합니다. |
U-26 | automountd 제거 | automountd는 클라이언트에서 자동으로 서버에 마운트를 시키고 일정 시간 사용하지 않으면 unmount 시켜주는 기능을 제공합니다. 로컬 공격자가 automountd를 이용하여 RPC(Remote Procedure Call)를 보낼 수 있는 취약점이 존재하기 때문에 사용하는 것을 금합니다. |
U-27 | RPC 서비스 확인 | RPC(Remote Procedure Call)은 별도의 원격제어를 위한 코딩없이 다른 주소 공간에서 함수나 프로시져를 실행할 수 있게하는 프로세스간의 프로토콜입니다. 일부 RPC 서비스는 원격실행 등의 취약점을 가지고 있어서 사용하지 않는 것을 권고합니다. 사용금지 권고 RPC 서비스 : rpc.cmsd, rpc.ttdbserverd, sadmind, rusersd, walld, sprayd, rstatd, rpc.nisd, rexd, rpc.pcnfsd, rpc.statd, rpc.ypupdated, rpc.rquotad, kcms_server, cachefsd |
U-28 | NIS , NIS+ 점검 | NIS(Network Information Service)는 ypserv라고 불리우는 RPC 서비스로서 portmap 및 다른 관련 서비스들과 함께 사용되어 동일한 도메인에 위치한 컴퓨터에 사용자명, 암호와 다른 기밀 정보를 배포하는 기능을 합니다. 네트워크 상에서 기밀 정보를 암호화되지 않은 상태에서 전달하기 때문에 보안상 취약합니다. NIS 서비스는 가급적 사용하지 않아야 하며, 필요할 경우에는 NIS+ 를 사용하는 것을 권장합니다. |
U-29 | tftp, talk 서비스 비활성화 | tftp, talk, ntalk 서비스는 보안상 취약하므로 사용하지 않는 것을 권장합니다. |
U-30 | Sendmail 버전 점검 | Sendmail 서비스의 경우, 대부분의 버전에서 많은 취약점이 보고되고 있습니다. 서비스에 불필요할 경우 사용하지 않은 것을 권장하며, 사용이 필요하다면 최신버전을 사용하는 것을 권장합니다. |
U-31 | 스팸 메일 릴레이 제한 | SMTP(Simple Mail Transfer Protocol)는 인터넷 상에서 전자우편을 전송할 때 이용하는 표준 통신규약입니다. SMTP 서버를 통해 전자우편을 발신하는 서비스를 제공해야 한다면 적절한 보안 설정이 필요합니다. 릴레이 기능을 제한하지 않으면 악의적인 목적의 스팸메일 서버로 도용되거나 DoS 공격의 대상이 될 위험이 있습니다. |
U-32 | 일반사용자의 Sendmail 실행 방지 | SMTP 서비스 사용시 q 옵션을 사용하면, sendmail 설정을 임의로 변경하거나 메일큐를 강제로 drop 할 수 있습니다. 그러므로 일반 사용자는 q 옵션을 사용할 수 없도록 제한해야 합니다. |
U-33 | DNS 보안 버전 패치 | BIND(Berkeley Internet Name Domain)는 BSD 기반의 유닉스 시스템을 위해 설계된 DNS 서버와 resolver 라이브러리로 구성되어 있습니다. 거의 모든 버전에서 다양한 취약점이 보고되어 있어서 가급적 최신버전을 설치하여 사용하는 것을 권장합니다. |
U-34 | DNS Zone Transfer 설정 | DNS Zone Transfer는 Primary Name Server와 Secondary Name Server 간에 Zone 정보를 일관성 있게 유지하기 위하여 사용하는 기능입니다. Zone 정보는 Secondary Name Server로만 전송하도록 제한해야 합니다. 만약 허가되지 않는 사용자에게 Zone Transfer를 허용할 경우 공격자는 전송받은 Zone 정보를 이용하여 호스트 정보, 시스템 정보, 네트워크 구성 형태 등의 많은 정보를 파악할 수 있게됩니다. |
U-35 | 웹서비스 디렉토리 리스팅 제거 | 디렉토리 검색(Directory Listing) 기능은 디렉토리에 기본 문서가 존재하지 않을 경우, 디렉토리 내 모든 파일의 목록을 보여주는 기능입니다. 디렉토리 검색 기능이 활성화되어 있으면 외부에서 디렉토리 내의 모든 파일에 대한 접근이 가능하여, WEB 서버 구조 노출뿐만 아니라 백업 파일이나 소스파일 등 공개되어서는 안 되는 중요 파일 노출될 위험이 있습니다. |
U-36 | 웹서비스 웹 프로세스 권한 제한 | Apache 데몬이 root 권한으로 운영될 경우 Web Application의 취약점 등으로 권한이 탈취 당하였을 때, 공격자가 root 권한을 획득할 수 있게됩니다. 때문에 Apache는 root 권한이 아닌 별도의 권한으로 실행되어야 합니다. |
U-37 | 웹서비스 상위 디렉토리 접근 금지 | AllowOverride 옵션에서 상위 디렉토리로 이동하는 것을 제한하는지 점검합니다. ".."와 같은 문자를 이용하여 상위 디렉토리로 이동할 수 있으면, 접근하면 안되는 경로까지 공격자에게 노출될 위험이 있습니다. |
U-38 | 웹서비스 불필요한 파일 제거 | Apache 설치시 기본으로 생성되는 불필요한 파일을 삭제하였는지 점검합니다. 기본 생성 파일 : (/[Apache_home]/htdocs/manual, /[Apache_home]/manual) |
U-39 | 웹서비스 링크 사용 금지 | 시스템의 root 디렉터리(/)에 심볼릭 링크(Symbolic link)를 걸게 되면, 웹 서버 구동 사용자 권한(nobody)으로 모든 파일 시스템의 파일에 접근할 수 있어 위험합니다. 잘못된 심볼릭 링크 때문에 서버의 중요 정보가 노출될 수 있으므로, 심볼릭 링크의 사용을 제한하여야 합니다. |
U-40 | 웹서비스 파일 업로드 및 다운로드 제한 | 기반시설 특성상 원칙적으로 파일 업로드 및 다운로드를 금지하고 있지만, 불가피하게 필요시 용량 크기를 제한하여야 합니다. 서버의 과부하 예방 및 자원을 효율적으로 사용하기 위하여, 업로드 및 다운로드 파일이 5M를 넘지 않도록 설정하는 것을 권고합니다. |
U-41 | 웹서비스 영역의 분리 | Apache 설치시 기본 설정으로 htdocs 디렉터리를 DocumentRoot로 사용합니다. htdocs 디렉터리는 공개되어서는 안 될(또는, 공개될 필요가 없는) Apache 문서뿐만 아니라 공격에 이용될 수 있는 시스템 관련 정보도 포함하고 있으로 별도의 경로로 변경하는 것을 권고합니다. |
U-42 | 최신 보안패치 및 벤더 권고사항 적용 | 주기적인 보안패치를 통해 시스템이 안전하게 관리되는지 확인합니다. 알려진 취약점을 이용한 공격을 사전에 차단하기 위하여 최신버전의 보안 패치를 적용하는 것을 권고합니다. |
U-43 | 로그의 정기적 검토 및 보고 | 정기적인 로그 점검을 통해 안정적인 시스템 상태를 유지하고 있는지 확인합니다. 로그의 검토 및 보고 절차가 없는 경우, 외부 침입 시도에 대한 식별이 누락될 수 있습니다. 그리고 침입 시도가 의심되는 사례 발견시 관련 자료를 분석하여 해당 장비에 대한 접근을 차단하는 등의 추가 조치가 어려워질 수 있습니다. |
U-44 | root 이외의 UID가 '0' 금지 | 사용자의 계정 정보가 저장된 파일(/etc/passwd)에 root(UID=0) 계정과 동일한 UID(User Identification)를 가진 계정이 있는지 점검합니다. root 계정과 동일한 UID를 가진 계정은 root와 동일한 권한을 가지게 되어 시스템에 중대한 위험을 초래할 수 있습니다. |
U-45 | root 계정 su 제한 | su 관련 그룹만 su 명령어 사용 권한이 부여되어야 합니다. su 그룹에 포함되지 않는 일반 사용자의 su 명령 사용을 원천적으로 차단하여야 합니다. 시스템 사용자 계정 그룹 설정 파일(/etc/group)에 su 관련 그룹이 존재하는지 점검하고, 해당 그룹만 su 명령을 사용할 수 있도록 설정되어 있는지 점검해야 합니다. |
U-46 | 패스워드 최소 길이 설정 | 패스워드의 길이가 짧으면 무작위 대입 공격(Brute Force Attack)이나 패스워드 추측 공격(Password Guessing)에 의해 쉽게 비밀번호가 유출될 수 있습니다. 패스워드의 최소 길이를 정책적으로 설정하여, 공격에 의해 비밀번호가 유출될 위험을 줄일 수 있습니다. |
U-47 | 패스워드 최대 사용 기간 설정 | 패스워드 최대 사용 기간을 설정하지 않은 경우 비인가자의 각종 공격(무작위 대입공격, 사전 대입 공격 등)을 시도할 수 있는 기간의 제한이 없습니다. 또한 탈취된 패스워드를 이용하여 오랜 시간동안 시스템을 장악할 수 있는 위험이 있습니다. 주기적으로 패스워드를 변경할 수 있도록 최대 사용기간을 적절하게 제한하여 합니다. |
U-47 | 패스워드 최대 사용 기간 설정 | 패스워드 최대 사용 기간을 설정하지 않은 경우 비인가자의 각종 공격(무작위 대입공격, 사전 대입 공격 등)을 시도할 수 있는 기간의 제한이 없습니다. 또한 탈취된 패스워드를 이용하여 오랜 시간동안 시스템을 장악할 수 있는 위험이 있습니다. 주기적으로 패스워드를 변경할 수 있도록 최대 사용기간을 적절하게 제한하여 합니다. |
U-48 | 패스워드 최소 사용기간 설정 | 패스워드 최소 사용기간을 설정하지 않은 경우, 사용자에게 익숙한 패스워드로 변경이 가능합니다. 패스워드의 정기적으로 변경하는 정책의 효과가 크게 저해될 수 있습니다. 이전 암호를 그대로 재사용하는 것을 방지하기 위해 최근 암호 기억 설정을 함께 적용하여 패스워드를 보호하는 것을 권장합니다. |
U-49 | 불필요한 계정 제거 | 불필요한 계정이 존재하는지 점검하여, 관리되지 않는 계정에 의한 침입을 방지해야 합니다. 시스템 계정 중 불필요한 계정(퇴직, 전직, 휴직 등)이 있는지 점검하여야 합니다. adm, lp, sync, shutdown, halt, news, uucp, operator, games, gopher, nfsnobody(제외), squid |
U-50 | 관리자 그룹에 최소한의 계정 포함 | 시스템 관리자 그룹에 최소한(root 계정과 시스템 관리에 허용된 계정)의 계정만 존재하는지 점검하여야 합니다. |
U-51 | 계정이 존재하지 않는 GID 금지 | 그룹 설정 파일에 불필요한 그룹(계정이 존재하지 않고 시스템 관리나 운용에 사용되지 않는 그룹, 계정이 존재하고 시스템 관리나 운용에 사용되지 않는 그룹 등)이 존재하는지 점검 |
U-52 | 동일한 UID 금지 | UNIX 시스템은 모든 사용자 계정에 UID를 부여하여 해당 UID로 사용자 이름, 패스워드, 홈 디렉터리 등과 같은 사용자 정보를 관리합니다. 만약 중복된 UID가 존재할 경우, 시스템에서 동일한 사용자로 인식하여 문제가 발생할 수 있습니다. 공격자에 의한 개인 정보 및 관련 데이터 유출 발생 시에도 감사 추적이 어렵게 되므로, 동일한 UID가 없도록 관리해야 합니다. |
U-53 | 사용자 shell 점검 | OS 설치시에 기본적으로 생성되는 불필요한 계정의 로그인 쉘을 제한해야 합니다. 일반적으로 로그인이 불필요한 계정(adm, sys, daemon 등)에는 /sbin/nologin 등으로 쉘 설정을 변경하여야 합니다. |
U-54 | Session Timeout 설정 | Session timeout 값이 설정되지 않은 경우, 유휴 시간 내에 비인가자의 시스템 접근으로 인한 보안 위협이 있습니다. 사용자 쉘에 대한 환경설정 파일에서 Session timeout 설정하여야 합니다. |
U-55 | hosts.lpd 파일 소유자 및 권한 설정 | 비인가자의 임의적인 hosts.lpd 변조를 막기 위해서, hosts.lpd 파일을 삭제하거나 소유자/권한을 관리하여야 합니다. |
U-56 | UMASK 설정 관리 | UMASK는 파일 및 디렉터리 생성시 기본 퍼미션을 지정해 주는 명령어입니다. UMASK 값을 적절하게 설정하여 신규로 생성되는 파일에 과도한 권한이 부여되지 않도록 해야 합니다. |
U-57 | 홈디렉토리 소유자 및 권한 설정 | 사용자 홈 디렉터리 내 설정파일이 비인가자에 의해 변조되면, 정상적인 사용자 서비스가 제한될 위험이 있습니다. 해당 홈 디렉터리의 소유자 외 일반 사용자들이 해당 홈 디렉터리를 수정할 수 없도록 제한하고 있는지 점검해야 합니다. |
U-58 | 홈디렉토리로 지정한 디렉토리의 존재 관리 | 사용자 홈 디렉터리는 사용자가 shell 로그인 후 작업을 수행하는 디렉터리입니다. 로그인한 사용자 홈 디렉터리에 존재하는 사용자 환경 설정파일에 의해 사용자 환경이 구성되며, 홈 디렉터리가 올바르지 않을 경우 다음의 보안상 문제가 발생될 수 있습니다. 1) 홈 디렉터리가 존재하지 않는 경우 - root 계정이 아닌 일반 사용자의 홈 디렉터리가 /로 되어있을 경우 로그인 시 사용자 현재 디렉터리가 /로 로그인 되므로 관리∙보안상 문제가 발생 2) 홈 디렉터리 내에 숨겨진 디렉터리가 존재하는 경우 - 정당하지 못한 사용자가 파일을 숨길 목적으로 만들어 놓은 것일 수 있음. 3) 홈 디렉터리 내에 시스템 명령의 이름을 가진 불법적인 실행파일이 존재하는 경우 - 상대경로와 시스템 명령을 입력하여 불법적인 파일이 실행되게 함. |
U-59 | 숨겨진 파일 및 디렉토리 검색 및 제거 | 숨겨진 파일 및 디렉터리 중 의심스러운 내용은 정상 사용자가 아닌 공격자에 의해 생성되었을 가능성이 있습니다. 숨겨진 파일/디렉토리에 대하여 주기적으로 확인하여야 합니다. |
U-60 | ssh 원격접속 허용 | Telnet, FTP 등은 암호화되지 않은 상태로 데이터를 전송하기 때문에 ID/패스워드 및 중요 정보가 외부로 유출될 위험성이 높습니다. 따라서 원격 접속 시 사용자와 시스템과의 모든 통신을 암호화하는 SSH(Secure Shell) 서비스를 사용할 것을 권장합니다. SSH 사용시에는 TCP/22번 포트를 기본 포트로 사용하기 때문에 공격자가 기본 포트로 공격을 시도할 수 있으므로 포트를 변경하여 사용하는 것을 권고합니다. |
U-61 | ftp 서비스 확인 | FTP 서비스는 아이디 및 패스워드가 암호화되지 않은 채로 전송되어 스니핑이 가능합니다. 가급적 FTP를 사용하지 않는 것을 권고합니다. |
U-62 | ftp 계정 shell 제한 | FTP 서비스 설치 시 기본으로 생성되는 ftp 계정은 로그인이 필요하지 않은 기본 계정으로 쉘을 제한하여 해당 계정으로의 시스템 접근을 차단하여야 합니다. 로그인이 불필요한 기본 계정에 쉘(Shell)을 부여할 경우 공격자에게 해당 계정이 노출되어 시스템 불법 침투가 발생할 위험이 있습니다. |
U-63 | Ftpusers 파일 소유자 및 권한 설정 | ftpusers 파일은 FTP 접근제어 설정 파일로서 해당 파일에 등록된 계정은 ftp에 접속할 수 없습니다. 파일에 적절한 권한 설정하여 비인가자가 ftpusers 파일을 수정할 수 없도록 제한해야 합니다. |
U-64 | Ftpusers 파일 설정 | FTP 서비스는 아이디 및 패스워드가 암호화되지 않은 채로 전송되어 간단한 스니퍼에 의해서도 아이디 및 패스워드가 노출될 수 있습니다. 반드시 필요한 경우를 제외하고는 FTP 서비스 사용하지 않는 것을 권장합니다. 불가피하게 FTP 서비스를 사용하여야 하는 경우, root 계정의 직접 접속을 제한하여 root 계정의 패스워드 정보가 노출되지 않도록 조치해야 합니다. |
U-65 | at 파일 소유자 및 권한 설정 | at 데몬 (일회성 작업 예약)은 지정한 시간에 어떠한 작업이 실행될 수 있도록 작업 스케줄을 관리합니다. /etc/at.allow 파일에 등록된 사용자만이 at 명령을 사용할 수 있으므로 해당 파일에 적절한 권한을 설정해야 합니다. 만약 at 접근제한 파일의 권한이 잘못되어 있을 경우, 권한을 획득한 사용자 계정을 등록하여 불법적인 예약 파일 실행하는 등의 시스템 피해를 발생할 위험이 있습니다. |
U-66 | SNMP 서비스 구동 점검 | SNMP(Simple Network Management Protocol) 서비스는 TCP/IP 기반 네트워크상의 각 호스트에서 정기적으로 여러 정보를 자동으로 수집하여 네트워크 관리를 하기 위한 프로토콜입니다. 시스템 상태를 실시간으로 파악하거나 설정하기 위하여 사용합니다. SNMP 서비스로 인하여 시스템의 주요 정보 유출 및 정보의 불법수정이 발생할 수 있으므로 SNMP 서비스를 사용하지 않을 경우 중지시키는 것을 권장합니다. |
U-67 | SNMP 서비스 커뮤니티스트링의 복잡성 설정 | SNMP(Simple Network Management Protocol) 서비스는 TCP/IP 기반 네트워크상의 각 호스트에서 정기적으로 여러 정보를 자동으로 수집하여 네트워크 관리를 하기 위한 프로토콜입니다. SNMP는 MIB라는 정보를 주고받기 위해 인증 과정에서 일종의 비밀번호인 'Community String'을 사용합니다. Community String은 Default로 public, private로 설정된 경우가 많으며, 이를 변경하지 않으면 이 String을 악용하여 시스템의 주요 정보 및 설정을 파악할 수 있는 취약점이 있습니다. Community String을 유추할 수 없는 값으로 변경하여 합니다. |
U-67 | SNMP 서비스 커뮤니티스트링의 복잡성 설정 | SNMP(Simple Network Management Protocol) 서비스는 TCP/IP 기반 네트워크상의 각 호스트에서 정기적으로 여러 정보를 자동으로 수집하여 네트워크 관리를 하기 위한 프로토콜입니다. SNMP는 MIB라는 정보를 주고받기 위해 인증 과정에서 일종의 비밀번호인 'Community String'을 사용합니다. Community String은 Default로 public, private로 설정된 경우가 많으며, 이를 변경하지 않으면 이 String을 악용하여 시스템의 주요 정보 및 설정을 파악할 수 있는 취약점이 있습니다. Community String을 유추할 수 없는 값으로 변경하여 합니다. |
U-68 | 로그온 시 경고 메시지 제공 | 비인가자에게 서버에 대한 불필요한 정보를 제공하지 않고, 서버 접속시 관계자만 접속해야 한다는 경각심을 주기 위해서 경고 메시지 설정이 필요합니다. |
U-69 | NFS설정파일접근권한 | NFS(Network File System)는 원격 컴퓨터의 파일시스템을 로컬 시스템에 마운트하여 마치 로컬 파일시스템처럼 사용할 수 있는 서비스입니다. NFS 접근제어 설정파일을 관리자가 아닌 일반 사용자들도 접근 및 변경이 가능하면, 이를 통해 인가되지 않은 사용자를 등록하고 파일시스템을 마운트하여 불법적인 변조를 시도할 수 있습니다. 따라서 NFS 접근제어 설정파일을 일반 사용자들이 수정할 수 없도록 제한하고 있는지 점검하여야 합니다. |
U-70 | expn, vrfy 명령어 제한 | SMTP(Simple Mail Transfer Protocol)는 인터넷상에서 전자우편(E-mail)을 전송할 때 이용하게 되는 표준 통신 규약입니다. 그러나 많은 취약성을 갖고 있어 서비스를 위해 꼭 필요한 경우가 아니라면, 사용하지 않는 것을 권장합니다. 반드시 필요한 경우라면 Sendmail Abuse를 방지하기 위해 Sendmail의 기본적인 서비스인 VRFY, EXPN를 사용할 수 없도록 제한해는 것을 권고합니다. *VRFY: SMTP 클라이언트가 SMTP 서버에 특정 아이디에 대한 메일이 있는지 검증하기 위해 보내는 명령어를 말함. *EXPN(메일링 리스트 확장): 메일 전송 시 포워딩하기 위한 명령어를 말함. |
U-71 | Apache 웹 서비스 정보 숨김 | 웹 페이지의 오류 발생시 지나치게 자세한 메시지가 노출되지 않도록 설정해야 합니다. 에러 페이지, 웹 서버 종류, OS 정보, 사용자 계정 이름 등 웹 서버와 관련된 불필요한 정보가 노출되지 않아야 합니다. 불필요한 정보가 노출될 경우 해당 정보를 이용하여 시스템의 취약점을 수집하여 공격에 활용한 가능성이 높습니다. |
U-72 | 정책에 따른 시스템 로깅 설정 | 보안 사고 발생시 원인 파악 및 각종 침해 사실에 대한 확인을 위해, 내부 정책에 따른 시스템 로깅을 해야 합니다. 로깅이 되지 않는 경우, 사고에 대한 원인 규명이 어려우며 법적 대응을 위한 충분한 증거를 제공할 수 없습니다. |
Finance | 점검 항목 | 점검항목 설명 |
---|---|---|
SRV-001 | SNMP 서비스 커뮤니티스트링의 복잡성 설정 | SNMP(Simple Network Management Protocol) 서비스는 TCP/IP 기반 네트워크상의 각 호스트에서 정기적으로 여러 정보를 자동으로 수집하여 네트워크 관리를 하기 위한 프로토콜입니다. SNMP는 MIB라는 정보를 주고받기 위해 인증 과정에서 일종의 비밀번호인 'Community String'을 사용합니다. Community String은 Default로 public, private로 설정된 경우가 많으며, 이를 변경하지 않으면 이 String을 악용하여 시스템의 주요 정보 및 설정을 파악할 수 있는 취약점이 있습니다. Community String을 유추할 수 없는 값으로 변경하여 합니다. |
SRV-004 | 불필요한 SMTP 서비스 실행 | SMTP 서비스는 인터넷에서 메일을 전송하는 SMTP 프로토콜을 기반으로 하는 서비스입니다. 악의적인 공격자는 SMTP 서비스를 이용하여 SMTP 서비스를 실행 중인 컴퓨터의 정보를 획득하거나 다양한 공격이 가능하므로, 불필요한 SMTP 서비스가 가동되는지 점검하여야 합니다. |
SRV-005 | expn, vrfy 명령어 제한 | SMTP(Simple Mail Transfer Protocol)는 인터넷상에서 전자우편(E-mail)을 전송할 때 이용하게 되는 표준 통신 규약입니다. 그러나 많은 취약성을 갖고 있어 서비스를 위해 꼭 필요한 경우가 아니라면, 사용하지 않는 것을 권장합니다. 반드시 필요한 경우라면 Sendmail Abuse를 방지하기 위해 Sendmail의 기본적인 서비스인 VRFY, EXPN를 사용할 수 없도록 제한해는 것을 권고합니다. *VRFY: SMTP 클라이언트가 SMTP 서버에 특정 아이디에 대한 메일이 있는지 검증하기 위해 보내는 명령어를 말함. *EXPN(메일링 리스트 확장): 메일 전송 시 포워딩하기 위한 명령어를 말함. |
SRV-006 | SMTP 서비스 로그 수준 설정 미흡 | Sendmail은 널리 사용되는 MTA(Mail Transfer Agent)로써 유닉스에 기본적으로 포함되어 있는 서비스입니다. 서비스 가용성 확보 및 지속적인 보안 취약점에 대한 모니터링 해야 합니다. Sendmail의 loglevel은 서비스 운영상의 이벤트에 대한 로그를 남기는 구분을 위하여 loglevel 설정의 적절성을 점검하여야 합니다. |
SRV-007 | Sendmail 버전 점검 | Sendmail 서비스의 경우, 대부분의 버전에서 많은 취약점이 보고되고 있습니다. 서비스에 불필요할 경우 사용하지 않은 것을 권장하며, 사용이 필요하다면 최신버전을 사용하는 것을 권장합니다. |
SRV-008 | SMTP 서비스의 DoS 방지 기능 미설정 | 네트워크 회선 용량 및 서버 처리 용량 초과로 인한 메일 서비스 거부 및 시스템 다운을 방지하기 위해 보안설정의 적정성 여부를 점검하여야 합니다. |
SRV-009 | 스팸 메일 릴레이 제한 | SMTP(Simple Mail Transfer Protocol)는 인터넷 상에서 전자우편을 전송할 때 이용하는 표준 통신규약입니다. SMTP 서버를 통해 전자우편을 발신하는 서비스를 제공해야 한다면 적절한 보안 설정이 필요합니다. 릴레이 기능을 제한하지 않으면 악의적인 목적의 스팸메일 서버로 도용되거나 DoS 공격의 대상이 될 위험이 있습니다. |
SRV-010 | 일반사용자의 Sendmail 실행 | SMTP 서비스 사용시 q 옵션을 사용하면, sendmail 설정을 임의로 변경하거나 메일큐를 강제로 drop 할 수 있습니다. 그러므로 일반 사용자는 q 옵션을 사용할 수 없도록 제한해야 합니다. |
SRV-011 | Ftpusers 파일 설정 | FTP 서비스는 아이디 및 패스워드가 암호화되지 않은 채로 전송되어 간단한 스니퍼에 의해서도 아이디 및 패스워드가 노출될 수 있습니다. 반드시 필요한 경우를 제외하고는 FTP 서비스 사용하지 않는 것을 권장합니다. 불가피하게 FTP 서비스를 사용하여야 하는 경우, root 계정의 직접 접속을 제한하여 root 계정의 패스워드 정보가 노출되지 않도록 조치해야 합니다. |
SRV-012 | .netrc 파일 내 호스트 정보 노출 | .netrc 파일은 ftp에서 자동으로 파일 송/수신을 위해 사용됩니다. .netrc 파일에는 FTP 접근 IP와 비밀번호를 평문으로 보관하도록 되어 있어 보안에 취약합니다. 적절한 권한 설정이 되어 있는지 점검이 필요합니다. |
SRV-013 | Anonymous FTP 비활성화 | 실행중인 FTP 서비스에 익명 FTP 접속이 허용되고 있는지 확인하고, 접속을 차단하는 것을 권고합니다. |
SRV-014_1 | NFS 접근 통제 | NFS 사용시 허가된 사용자만 접근할 수 있도록 제한해야 합니다. 비인가자의 접근을 차단하기 위하여 everyone 공유는 반드시 제한하여야 합니다. |
SRV-014_2 | NFS설정파일접근권한 | NFS(Network File System)는 원격 컴퓨터의 파일시스템을 로컬 시스템에 마운트하여 마치 로컬 파일시스템처럼 사용할 수 있는 서비스입니다. NFS 접근제어 설정파일을 관리자가 아닌 일반 사용자들도 접근 및 변경이 가능하면, 이를 통해 인가되지 않은 사용자를 등록하고 파일시스템을 마운트하여 불법적인 변조를 시도할 수 있습니다. 따라서 NFS 접근제어 설정파일을 일반 사용자들이 수정할 수 없도록 제한하고 있는지 점검하여야 합니다. |
SRV-015 | NFS 서비스 비활성화 | NFS(Network File System)는 원격 컴퓨터의 파일시스템을 로컬 시스템에 마운트하여 사용할 수 있게 하는 서비스입니다. 비인가 서비스에서 악용하여 NFS 마운트로 시스템 접근 및 변조 등의 위험이 높아 사용을 금합니다. 불가피하게 사용해야 할 경우, 25번 통제항목에 따라 관리되어야 합니다. |
SRV-016 | RPC 서비스 확인 | RPC(Remote Procedure Call)은 별도의 원격제어를 위한 코딩없이 다른 주소 공간에서 함수나 프로시져를 실행할 수 있게하는 프로세스간의 프로토콜입니다. 일부 RPC 서비스는 원격실행 등의 취약점을 가지고 있어서 사용하지 않는 것을 권고합니다. 사용금지 권고 RPC 서비스 : rpc.cmsd, rpc.ttdbserverd, sadmind, rusersd, walld, sprayd, rstatd, rpc.nisd, rexd, rpc.pcnfsd, rpc.statd, rpc.ypupdated, rpc.rquotad, kcms_server, cachefsd |
SRV-022 | 계정의 비밀번호 미설정, 빈 암호 사용 관리 미흡 | 각 계정의 비밀번호가 설정되어 있지 않은 경우, 공격자에 의해 계정이 도용될 위협이 존재하므로 적절한 비밀번호가 설정되어 있는지 점검해야 합니다. 로그인이 필요한 모든 계정에 대하여 반드시 적절한 수준의 비밀번호를 설정하는 것을 권고합니다. |
SRV-025 | $HOME/.rhosts, hosts.equiv 사용 금지 | rlogin, rsh, rexec 등과 같은 'r' command는 인증없이 관리자의 원격 접속이 가능한 명령어입니다. 적절한 보안 설정이 적용되지 않은 경우, 원격지의 공격자가 관리자 권한으로 시스템에 임의의 명령을 실행시킬 수 있는 위험이 있습니다. 보안상 매우 취약한 구조이므로 사용이 불가피한 경우에는 권한을 제한하여야 합니다. /etc/hosts.equiv 파일 및 .rhosts 파일 사용자를 root 또는, 해당 계정으로 설정한 뒤 권한을 600으로 설정하고 해당 파일 설정에 ‘+’ 설정(모든 호스트 허용)이 포함되지 않도록 제한해야 합니다. |
SRV-026 | root 계정 원격 접속 제한 | root 계정의 원격 접속 차단 설정 여부를 점검하여 외부 비인가자의 root 계정 접근 시도를 원천적으로 차단하는지 점검합니다. ※ /etc/securetty : Telnet 접속 시 root 접근 제한 설정 파일 “/etc/securetty” 파일 내 *pts/x 관련 설정이 존재하는 경우 PAM 모듈 설정과 관계없이 root 계정 접속을 허용하므로 반드시 "securetty" 파일에서 pts/x 관련 설정 제거 필요 tty(terminal-teletype) : 서버와 연결된 모니터, 키보드 등을 통해 사용자가 콘솔로 직접 로그인함 pts(pseudo-terminal, 가상터미널) : Telnet, SSH, 터미널 등을 이용하여 접속함 |
SRV-027 | 접속 IP 및 포트 제한 | 제한된 호스트만이 서비스를 사용할수 있도록 설정하여 외부 공격을 사전에 방지해야 합니다. 기본적으로 모든 호스트에 대하여 deny 설정을 하고, 서비스에 반드시 필요한 호스트만을 allow 설정에 추가해야 합니다. 관련 설정 파일 : hosts.allow, hosts.deny |
SRV-028 | Session Timeout 설정 | Session timeout 값이 설정되지 않은 경우, 유휴 시간 내에 비인가자의 시스템 접근으로 인한 보안 위협이 있습니다. 사용자 쉘에 대한 환경설정 파일에서 Session timeout 설정하여야 합니다. |
SRV-034 | automountd 제거 | automountd는 클라이언트에서 자동으로 서버에 마운트를 시키고 일정 시간 사용하지 않으면 unmount 시켜주는 기능을 제공합니다. 로컬 공격자가 automountd를 이용하여 RPC(Remote Procedure Call)를 보낼 수 있는 취약점이 존재하기 때문에 사용하는 것을 금합니다. |
SRV-035_1 | tftp, talk 서비스 비활성화 | tftp, talk, ntalk 서비스는 보안상 취약하므로 사용하지 않는 것을 권장합니다. |
SRV-035_2 | finger 서비스 비활성화 | Finger(사용자 정보 확인 서비스)를 통해서 네트워크 외부에서 해당 시스템에 등록된 사용자 정보를 확인할 수 있습니다. 비인가자에게 사용자 정보가 조회되는 것을 방지하기 위해서 서비스의 사용 금지를 권고합니다. |
SRV-035_3 | r 계열 서비스 비활성화 | rlogin, rsh, rexec 등과 같은 'r' command는 인증없이 관리자의 원격 접속이 가능한 명령어입니다. 적절한 보안 설정이 적용되지 않은 경우, 원격지의 공격자가 관리자 권한으로 시스템에 임의의 명령을 실행시킬 수 있는 위험이 있습니다. 서비스에 사용하지 않을 경우 비활성화하는 것을 권고합니다. |
SRV-035_4 | Dos 공격에 취약한 서비스 비활성화 | DoS 공격 등에 취약한 서비스를 사용하지 않는다면 비활성화 하는 것을 권고합니다. 사용금지 권고 대상 서비스 : echo, discard, daytime, chargen |
SRV-035_5 | NIS , NIS+ 점검 | NIS(Network Information Service)는 ypserv라고 불리우는 RPC 서비스로서 portmap 및 다른 관련 서비스들과 함께 사용되어 동일한 도메인에 위치한 컴퓨터에 사용자명, 암호와 다른 기밀 정보를 배포하는 기능을 합니다. 네트워크 상에서 기밀 정보를 암호화되지 않은 상태에서 전달하기 때문에 보안상 취약합니다. NIS 서비스는 가급적 사용하지 않아야 하며, 필요할 경우에는 NIS+ 를 사용하는 것을 권장합니다. |
SRV-037 | ftp 서비스 확인 | FTP 서비스는 아이디 및 패스워드가 암호화되지 않은 채로 전송되어 스니핑이 가능합니다. 가급적 FTP를 사용하지 않는 것을 권고합니다. |
SRV-040 | 웹서비스 디렉토리 리스팅 제거 | 디렉토리 검색(Directory Listing) 기능은 디렉토리에 기본 문서가 존재하지 않을 경우, 디렉토리 내 모든 파일의 목록을 보여주는 기능입니다. 디렉토리 검색 기능이 활성화되어 있으면 외부에서 디렉토리 내의 모든 파일에 대한 접근이 가능하여, WEB 서버 구조 노출뿐만 아니라 백업 파일이나 소스파일 등 공개되어서는 안 되는 중요 파일 노출될 위험이 있습니다. |
SRV-042 | 웹서비스 상위 디렉토리 접근 금지 | AllowOverride 옵션에서 상위 디렉토리로 이동하는 것을 제한하는지 점검합니다. ".."와 같은 문자를 이용하여 상위 디렉토리로 이동할 수 있으면, 접근하면 안되는 경로까지 공격자에게 노출될 위험이 있습니다. |
SRV-043 | 웹서비스 불필요한 파일 제거 | Apache 설치시 기본으로 생성되는 불필요한 파일을 삭제하였는지 점검합니다. 기본 생성 파일 : (/[Apache_home]/htdocs/manual, /[Apache_home]/manual) |
SRV-044 | 웹서비스 파일 업로드 및 다운로드 제한 | 기반시설 특성상 원칙적으로 파일 업로드 및 다운로드를 금지하고 있지만, 불가피하게 필요시 용량 크기를 제한하여야 합니다. 서버의 과부하 예방 및 자원을 효율적으로 사용하기 위하여, 업로드 및 다운로드 파일이 5M를 넘지 않도록 설정하는 것을 권고합니다. |
SRV-045 | 웹서비스 웹 프로세스 권한 제한 | Apache 데몬이 root 권한으로 운영될 경우 Web Application의 취약점 등으로 권한이 탈취 당하였을 때, 공격자가 root 권한을 획득할 수 있게됩니다. 때문에 Apache는 root 권한이 아닌 별도의 권한으로 실행되어야 합니다. |
SRV-046 | 웹서비스 영역의 분리 | Apache 설치시 기본 설정으로 htdocs 디렉터리를 DocumentRoot로 사용합니다. htdocs 디렉터리는 공개되어서는 안 될(또는, 공개될 필요가 없는) Apache 문서뿐만 아니라 공격에 이용될 수 있는 시스템 관련 정보도 포함하고 있으로 별도의 경로로 변경하는 것을 권고합니다. |
SRV-047 | 웹서비스 링크 사용 금지 | 시스템의 root 디렉터리(/)에 심볼릭 링크(Symbolic link)를 걸게 되면, 웹 서버 구동 사용자 권한(nobody)으로 모든 파일 시스템의 파일에 접근할 수 있어 위험합니다. 잘못된 심볼릭 링크 때문에 서버의 중요 정보가 노출될 수 있으므로, 심볼릭 링크의 사용을 제한하여야 합니다. |
SRV-048 | 불필요한 웹 서비스 실행 | 시스템 구동 시 불필요한 서비스들이 디폴트로 설치되어 실행되면, 잠재적인 보안 취약점이 발생할 수 있습니다. 실제 필요하지 않은 서비스는 시스템의 성능 저하를 야기하거나, 공격에 악용될 수 있으므로 주기적으로 점검하여야 합니다. * (평가 예시) - Tmax WebtoB 웹서버에 대한 취약점(OpenSSL 등)들이 다양하게 보고되고 있으므로, 해당 서비스의 이용여부를 점검 |
SRV-060 | 웹 서비스 기본 계정(아이디 또는 비밀번호) 미변경 | Tomcat은 Apache 웹 서버에 JSP와 자바 서블릿을 실행시킬 수 있는 기능을 제공하는 자바 어플리케이션 서버입니다. Tomcat이 설치될 때 기본적으로 설정되는 계정을 변경하지 않을 경우, 비인가자에 대한 시스템 접근이 위험이 있습니다. 기본 계정에 대하여 적절한 보안설정이 되었는지 점검해야 합니다. |
SRV-062 | DNS 서비스 정보 노출 | DNS 서버 종류 및 버전 등의 정보가 노출될 경우 공격자가 기타 공격에 활용할 가능성이 있으므로, 적절한 보안 설정이 되었는지 점검해야 됩니다. |
SRV-063 | DNS Recursive Query 설정 미흡 | 공격자가 Spoofed IP(Victim) 주소로 다량의 DNS 요청을 보내는 공격 위협(DNS Cache Poisoning-DNS 캐쉬에 거짓정보가 들어가게 하는 공격) 공격 시도가 가능합니다. 이에 대응가능한 보안설정의 적절성 여부를 점검하여야 합니다. |
SRV-064 | DNS 보안 버전 패치 | BIND(Berkeley Internet Name Domain)는 BSD 기반의 유닉스 시스템을 위해 설계된 DNS 서버와 resolver 라이브러리로 구성되어 있습니다. 거의 모든 버전에서 다양한 취약점이 보고되어 있어서 가급적 최신버전을 설치하여 사용하는 것을 권장합니다. |
SRV-066 | DNS Zone Transfer 설정 | DNS Zone Transfer는 Primary Name Server와 Secondary Name Server 간에 Zone 정보를 일관성 있게 유지하기 위하여 사용하는 기능입니다. Zone 정보는 Secondary Name Server로만 전송하도록 제한해야 합니다. 만약 허가되지 않는 사용자에게 Zone Transfer를 허용할 경우 공격자는 전송받은 Zone 정보를 이용하여 호스트 정보, 시스템 정보, 네트워크 구성 형태 등의 많은 정보를 파악할 수 있게됩니다. |
SRV-069_1 | 패스워드 복잡성 설정 | 시스템 정책에 사용자 계정(root 및 일반 계정 모두 해당) 패스워드 복잡성 관련 설정이 되어 있는지 점검합니다. |
SRV-069_2 | 패스워드 최소 길이 설정 | 패스워드의 길이가 짧으면 무작위 대입 공격(Brute Force Attack)이나 패스워드 추측 공격(Password Guessing)에 의해 쉽게 비밀번호가 유출될 수 있습니다. 패스워드의 최소 길이를 정책적으로 설정하여, 공격에 의해 비밀번호가 유출될 위험을 줄일 수 있습니다. |
SRV-069_3 | 패스워드 최대 사용 기간 설정 | 패스워드 최대 사용 기간을 설정하지 않은 경우 비인가자의 각종 공격(무작위 대입공격, 사전 대입 공격 등)을 시도할 수 있는 기간의 제한이 없습니다. 또한 탈취된 패스워드를 이용하여 오랜 시간동안 시스템을 장악할 수 있는 위험이 있습니다. 주기적으로 패스워드를 변경할 수 있도록 최대 사용기간을 적절하게 제한하여 합니다. |
SRV-069_4 | 패스워드 최소 사용기간 설정 | 패스워드 최소 사용기간을 설정하지 않은 경우, 사용자에게 익숙한 패스워드로 변경이 가능합니다. 패스워드의 정기적으로 변경하는 정책의 효과가 크게 저해될 수 있습니다. 이전 암호를 그대로 재사용하는 것을 방지하기 위해 최근 암호 기억 설정을 함께 적용하여 패스워드를 보호하는 것을 권장합니다. |
SRV-070 | 패스워드 파일 보호 | 일부 오래된 시스템의 경우 패스워드 정책이 적용되지 않아 /etc/passwd 파일에 평문으로 암호가 저장되는 경우가 있습니다. 사용자 계정의 비밀번호가 암호화되어 저장하는지 점검합니다. |
SRV-073 | 관리자 그룹에 최소한의 계정 포함 | 시스템 관리자 그룹에 최소한(root 계정과 시스템 관리에 허용된 계정)의 계정만 존재하는지 점검하여야 합니다. |
SRV-074 | 불필요한 계정 제거 | 불필요한 계정이 존재하는지 점검하여, 관리되지 않는 계정에 의한 침입을 방지해야 합니다. 시스템 계정 중 불필요한 계정(퇴직, 전직, 휴직 등)이 있는지 점검하여야 합니다. adm, lp, sync, shutdown, halt, news, uucp, operator, games, gopher, nfsnobody(제외), squid |
SRV-075 | 유추 가능한 계정 비밀번호 존재 | 패스워드 설정 시 문자/숫자/특수문자를 모두 포함하여 강력한 패스워드가 설정될 수있도록 암호 복잡성을 설정하여야 합니다. 영/숫자만으로 이루어진 암호는 현재 공개된 패스워드 크랙 유틸리티 및 무작위 공격에 의해 쉽게 유추할 수 될 수 있으므로 회사에서 정한 비밀번호 관리정책 준수 여부를 점검해야 합니다. |
SRV-081_1 | cron 파일 소유자 및 권한설정 | root 이외의 일반 사용자가 crontab 명령어를 사용할 수 있을 경우, 고의 또는 실수로 불법적인 예약 파일 실행될 위험이 있습니다. Cron 관련 파에 인가되지 않은 사용자가 접근할 수 없도록 관리해야 합니다. |
SRV-081_2 | at 파일 소유자 및 권한 설정 | at 데몬 (일회성 작업 예약)은 지정한 시간에 어떠한 작업이 실행될 수 있도록 작업 스케줄을 관리합니다. /etc/at.allow 파일에 등록된 사용자만이 at 명령을 사용할 수 있으므로 해당 파일에 적절한 권한을 설정해야 합니다. 만약 at 접근제한 파일의 권한이 잘못되어 있을 경우, 권한을 획득한 사용자 계정을 등록하여 불법적인 예약 파일 실행하는 등의 시스템 피해를 발생할 위험이 있습니다. |
SRV-081_3 | Crontab 설정파일 권한 설정 미흡 | Crontab은 주기적인 작업이 필요할 때 사용하는 파일입니다. Crontab의 작업 설정 파일의 others 권한에 쓰기 및 읽기 권한이 있는 경우는 파일 내용을 수정하거나 내용을 읽을 수 있게 됩니다. 중요정보가 유출될 수 있으므로 관련파일에 적절할 권한이 부여되어 있는지 점검이 필요합니다. |
SRV-082 | 시스템 주요 디렉터리 권한 설정 미흡 | 시스템 주요 디렉토리에 대한 권한 설정을 올바르게 하지 않으면, 트로이 목마와 같은 악성 프로그램 설치 및 중요 파일에 대한 변조가 가능합니다. 시스템 침입에 악용 또는 서비스 거부 공격 가능하므로 시스템 디록토리 권한의 적절성 여부를 점검하여야 합니다. |
SRV-083 | 시스템 스타트업 스크립트 권한 설정 미흡 | 시스템 스타트업 스크립트의 소유권 및 권한 설정 오류로 인하여 임의의 공격자가 스크립트의 내용 변경 등을 통해 시스템 침입에 악용 가능성이 있으므로 이에 대한 권한설정의 적절성 여부를 점검하여야 합니다. |
SRV-084 | hosts.lpd 파일 소유자 및 권한 설정 | 비인가자의 임의적인 hosts.lpd 변조를 막기 위해서, hosts.lpd 파일을 삭제하거나 소유자/권한을 관리하여야 합니다. |
SRV-084_1 | /etc/passwd 파일 소유자 및 권한 설정 | "/etc/passwd" 파일은 사용자의 ID, 패스워드(보안상 ‘x’로 표시), UID, GID, 홈 디렉터리, 쉘 정보를 담고 있는 중요 파일입니다. 관리자(root) 이외의 사용자가 "/etc/passwd" 파일의 수정이 가능할 경우, Shell 변조, 사용자 추가/삭제, 권한 상승 시도 등의 악의적인 행위가 가능하므로 파일의 권한을 적절하게 관리하여야 합니다. |
SRV-084_2 | /etc/shadow 파일 소유자 및 권한 설정 | "/etc/shadow" 파일은 시스템에 등록된 모든 계정의 패스워드를 암호화된 형태로 저장 및 관리하고 있는 중요 파일입니다. 해당 파일에 대한 권한 관리가 이루어지지 않을 경우, 계정 및 패스워드 정보가 외부로 노출될 수 있는 위험이 있습니다. 관리자(root) 계정을 제외한 모든 사용자의 접근을 제한하는 것을 권고합니다. |
SRV-084_3 | /etc/hosts 파일 소유자 및 권한 설정 | "/etc/hosts" 파일은 IP 주소와 호스트네임을 매핑 하는데 사용되는 파일입니다. 해당 파일에 대한 권한 관리가 이루어지지 않을 경우, hosts 파일에 악의적인 시스템을 등록하여 DNS 우회한 파밍 공격에 악용될 위험이 있습니다. 관리자(root) 계정을 제외한 모든 사용자의 접근을 제한하는 것을 권고합니다. |
SRV-084_4 | /etc/(x)inetd.conf 파일 소유자 및 권한 설정 | 인터넷 슈퍼데몬은 서비스 설정파일(/etc/(x)inetd.conf)에 등록된 내부 프로그램을 외부 네트워크에서 요청시에 데몬을 실행시켜주는 역할을 합니다. inetd.conf(xinetd.d)의 접근권한이 잘못 설정되어 있을 경우, 비인가자가 악의적인 프로그램을 등록하고 root 권한으로 서비스를 실행시켜 기존 서비스에 영향을 줄 수 있는 위험이 있습니다. 관리자(root) 계정을 제외한 모든 사용자의 접근을 제한하는 것을 권고합니다. |
SRV-084_5 | /etc/syslog.conf 파일 소유자 및 권한 설정 | "/etc/syslog.conf" 파일은 시스템 운영 중 발생하는 주요 로그 기록을 설정하는 파일입니다. 만약, 해당 파일의 접근권한이 적절하지 않을 경우, 공격자에 의해 파일이 변조될 수 있습니다. 침입자의 흔적 또는 시스템 오류 사항등의 시스템 로그가 정확히 기록되지 않는 위험이 있습니다. 관리자(root) 계정을 제외한 모든 사용자의 쓰기 권한을 제한하는 것을 권고합니다. |
SRV-084_6 | /etc/services 파일 소유자 및 권한 설정 | "/etc/services" 파일은 서비스 관리를 위해 사용합니다. 일반 사용자에 의해 접근 및 변경이 가능하면, 정상적인 서비스를 제한하거나 허용되지 않은 서비스를 악의적으로 실행시켜 침해사고를 유발하는 위험이 있습니다. 관리자(root) 계정을 제외한 모든 사용자의 쓰기 권한을 제한하는 것을 권고합니다. |
SRV-087 | C 컴파일러 존재 및 권한 설정 미흡 | 공격자가 시스템에 침입 후 공격 코드가 들어있는 소스 파일을 컴파일하여, 실행파일을 생성하면 시스템 공격(관리자 권한 획득, 서비스 거부 유발 등)에 악용 가능합니다. 시스템에 C 컴파일러 존재 여부 및 이용의 적절성 여부를 점검하여야 합니다. |
SRV-091 | SUID,SGID,Stick bit 설정 파일 점검 | SUID(Set User-ID)와 SGID(Set Group-ID)가 설정된 파일은(특히, root 소유의 파일인 경우) 특정 명령어를 실행하여 root 권한 획득 및 정상서비스 장애를 발생시킬 수 있습니다. root 소유의 SUID 파일의 경우에는 꼭 필요한 파일을 제외하고는 SUID, SGID 속성을 제거하고, 잘못 설정되어 보안 위협이 되고 있는지 주기적인 진단 및 관리가 요구됩니다. *SUID(Set User-ID): 설정된 파일 실행 시, 특정 작업 수행을 위하여 일시적으로 파일 소유자의 권한을 얻게 됨. *SGID(Set Group-ID): 설정된 파일 실행 시, 특정 작업 수행을 위하여 일시적으로 파일 소유 그룹의 권한을 얻게 됨. |
SRV-092_1 | 홈디렉토리 소유자 및 권한 설정 | 사용자 홈 디렉터리 내 설정파일이 비인가자에 의해 변조되면, 정상적인 사용자 서비스가 제한될 위험이 있습니다. 해당 홈 디렉터리의 소유자 외 일반 사용자들이 해당 홈 디렉터리를 수정할 수 없도록 제한하고 있는지 점검해야 합니다. |
SRV-092_2 | 홈디렉토리로 지정한 디렉토리의 존재 관리 | 사용자 홈 디렉터리는 사용자가 shell 로그인 후 작업을 수행하는 디렉터리입니다. 로그인한 사용자 홈 디렉터리에 존재하는 사용자 환경 설정파일에 의해 사용자 환경이 구성되며, 홈 디렉터리가 올바르지 않을 경우 다음의 보안상 문제가 발생될 수 있습니다. 1) 홈 디렉터리가 존재하지 않는 경우 - root 계정이 아닌 일반 사용자의 홈 디렉터리가 /로 되어있을 경우 로그인 시 사용자 현재 디렉터리가 /로 로그인 되므로 관리∙보안상 문제가 발생 2) 홈 디렉터리 내에 숨겨진 디렉터리가 존재하는 경우 - 정당하지 못한 사용자가 파일을 숨길 목적으로 만들어 놓은 것일 수 있음. 3) 홈 디렉터리 내에 시스템 명령의 이름을 가진 불법적인 실행파일이 존재하는 경우 - 상대경로와 시스템 명령을 입력하여 불법적인 파일이 실행되게 함. |
SRV-093 | world writable 파일 점검 | 시스템 파일과 같은 중요 파일에 world writable 설정이 될 경우, 악의적인 사용자가 해당 파일을 변조할 수 있습니다. 시스템의 무단 접근 및 장애를 유발할 위험이 있으므로 일반 사용자의 쓰기 권한을 제한해야 합니다. |
SRV-094 | Crontab 참조파일 권한 설정 오류 | Crontab의 작업 설정 파일의 others 권한에 쓰기 권한이 있는 경우, 파일 내용을 수정하여 악의적인 작업 수행이 가능합니다. Crontab과 관련된 파일의 보안설정이 적절한지 점검하여야 합니다. |
SRV-095 | 파일 및 디렉터리 소유자 설정 | 소유자가 존재하는 않는 파일 및 디렉토리가 존재하는지 점검하고, 임의의 사용자에 의한 불법적 행위를 사전에 차단하기 위하여 삭제하여야 합니다. 삭제된 소유자의 UID와 동일한 사용자가 해당 파일/디렉토리에 접근 가능하여 정보 노출의 위험이 있습니다. 해당 위협은 퇴직자 관련 파일이 삭제되 않거나, 해킹에 의해 악의적인 파일이 생성되었을 가능성이 높습니다. |
SRV-096 | 사용자, 시스템 시작파일 및 환경파일 소유자 및 권한 설정 | 홈 디렉토리 내의 사용자 파일 및 사용자별 시스템 시작 파일 등과 같은 환경변수 파일의 접근 권한 적절하게 제한하야여 합니다. 비인가자가 환경변수 파일을 변조하여 정상적인 서비스의 장애를 유발할 위험이 있습니다. 관리자(root) 계정과 해당 사용자를 제외한 모든 사용자의 쓰기 권한을 제한하는 것을 권고합니다. 환경변수 파일 종류 : ".profile", ".kshrc", ".cshrc", ".bashrc", ".bash_profile", ".login"", ".exrc", ".netrc" 등 |
SRV-108 | 로그에 대한 접근통제 및 관리 미흡 | 시스템 로그 파일의 권한 설정을 올바르게 하지 않으면, 임의의 사용자가 로그 기록(침입시도 및 침입한 흔적 등의 기록 조작 가능) 을 위변조 할 수 있습니다. 로그파일 권한 설정의 적절한지 점검하여야 합니다. |
SRV-109 | 정책에 따른 시스템 로깅 설정 | 보안 사고 발생시 원인 파악 및 각종 침해 사실에 대한 확인을 위해, 내부 정책에 따른 시스템 로깅을 해야 합니다. 로깅이 되지 않는 경우, 사고에 대한 원인 규명이 어려우며 법적 대응을 위한 충분한 증거를 제공할 수 없습니다. |
SRV-115 | 로그의 정기적 검토 및 보고 | 정기적인 로그 점검을 통해 안정적인 시스템 상태를 유지하고 있는지 확인합니다. 로그의 검토 및 보고 절차가 없는 경우, 외부 침입 시도에 대한 식별이 누락될 수 있습니다. 그리고 침입 시도가 의심되는 사례 발견시 관련 자료를 분석하여 해당 장비에 대한 접근을 차단하는 등의 추가 조치가 어려워질 수 있습니다. |
SRV-118 | 최신 보안패치 및 벤더 권고사항 적용 | 주기적인 보안패치를 통해 시스템이 안전하게 관리되는지 확인합니다. 알려진 취약점을 이용한 공격을 사전에 차단하기 위하여 최신버전의 보안 패치를 적용하는 것을 권고합니다. |
SRV-121 | root 홈 패스 디렉터리 권한 및 패스 설정 | PATH 환경변수에 "."(현재 디렉토리 지칭)가 변수의 앞이나 중간에 포함되어 있다면 일반적인 명령어(예: ls, mv, ps 등)를 실행했을 때, 원래의 명령이 아닌 현재 디렉토리의 파일이 우선적으로 실행됩니다. 악의적인 사용자에 의해 비정상 파일이 실행될 수 있으로, root 계정의 PATH 환경 변수를 점검합니다. |
SRV-122 | UMASK 설정 관리 | UMASK는 파일 및 디렉터리 생성시 기본 퍼미션을 지정해 주는 명령어입니다. UMASK 값을 적절하게 설정하여 신규로 생성되는 파일에 과도한 권한이 부여되지 않도록 해야 합니다. |
SRV-127 | 계정 잠금 임계값 설정 | 시스템 정책에 사용자 로그인 실패 임계값이 설정되어 있는지 점검합니다. 무작위 대입 공격 등으로 시스템에 로그인 시도에 대한 차단을 위하여 임계값 설정을 하는 것을 권고합니다. |
SRV-131 | root 계정 su 제한 | su 관련 그룹만 su 명령어 사용 권한이 부여되어야 합니다. su 그룹에 포함되지 않는 일반 사용자의 su 명령 사용을 원천적으로 차단하여야 합니다. 시스템 사용자 계정 그룹 설정 파일(/etc/group)에 su 관련 그룹이 존재하는지 점검하고, 해당 그룹만 su 명령을 사용할 수 있도록 설정되어 있는지 점검해야 합니다. |
SRV-133 | Cron 서비스 사용 계정 제한 미비 | cron은 일정한 시간에 맞추어 정해진 명령을 수행시키는 데몬으로 cron 서비스에 대한 접근 통제가 필요합니다. 주기적인 명령어 실행으로 침입에 악용되거나 정보가 노출될 위협이 존재할 수 있으므로 cron 파일 내 적절한 계정 설정이 되어 있는지 점검하여야 합니다. |
SRV-142_1 | root 이외의 UID가 '0' 금지 | 사용자의 계정 정보가 저장된 파일(/etc/passwd)에 root(UID=0) 계정과 동일한 UID(User Identification)를 가진 계정이 있는지 점검합니다. root 계정과 동일한 UID를 가진 계정은 root와 동일한 권한을 가지게 되어 시스템에 중대한 위험을 초래할 수 있습니다. |
SRV-142_2 | 동일한 UID 금지 | UNIX 시스템은 모든 사용자 계정에 UID를 부여하여 해당 UID로 사용자 이름, 패스워드, 홈 디렉터리 등과 같은 사용자 정보를 관리합니다. 만약 중복된 UID가 존재할 경우, 시스템에서 동일한 사용자로 인식하여 문제가 발생할 수 있습니다. 공격자에 의한 개인 정보 및 관련 데이터 유출 발생 시에도 감사 추적이 어렵게 되므로, 동일한 UID가 없도록 관리해야 합니다. |
SRV-144 | /dev에 존재하지 않는 device 파일 점검 | 디바이스가 존재하지 않거나 이름이 잘못 입력된 경우 시스템은 /dev 디렉터리에 계속해서 심볼릭 링크 파일을 생성하여 에러를 발생시킬 수 있습니다. 예를 들어 rmt0를 rmto로 잘못 입력한 경우, rmto 파일이 새로 생성되는 것과 같이 디바이스 이름 입력 오류 시 root 파일 시스템이 에러를 일으킬 때까지 /dev 디렉터리에 계속해서 파일을 생성하는 위험이 있습니다. 실제 존재하지 않는 디바이스를 사전에 찾아 제거해야 합니다. |
SRV-147 | SNMP 서비스 구동 점검 | SNMP(Simple Network Management Protocol) 서비스는 TCP/IP 기반 네트워크상의 각 호스트에서 정기적으로 여러 정보를 자동으로 수집하여 네트워크 관리를 하기 위한 프로토콜입니다. 시스템 상태를 실시간으로 파악하거나 설정하기 위하여 사용합니다. SNMP 서비스로 인하여 시스템의 주요 정보 유출 및 정보의 불법수정이 발생할 수 있으므로 SNMP 서비스를 사용하지 않을 경우 중지시키는 것을 권장합니다. |
SRV-148 | Apache 웹 서비스 정보 숨김 | 웹 페이지의 오류 발생시 지나치게 자세한 메시지가 노출되지 않도록 설정해야 합니다. 에러 페이지, 웹 서버 종류, OS 정보, 사용자 계정 이름 등 웹 서버와 관련된 불필요한 정보가 노출되지 않아야 합니다. 불필요한 정보가 노출될 경우 해당 정보를 이용하여 시스템의 취약점을 수집하여 공격에 활용한 가능성이 높습니다. |
SRV-158 | ssh 원격접속 허용 | Telnet, FTP 등은 암호화되지 않은 상태로 데이터를 전송하기 때문에 ID/패스워드 및 중요 정보가 외부로 유출될 위험성이 높습니다. 따라서 원격 접속 시 사용자와 시스템과의 모든 통신을 암호화하는 SSH(Secure Shell) 서비스를 사용할 것을 권장합니다. SSH 사용시에는 TCP/22번 포트를 기본 포트로 사용하기 때문에 공격자가 기본 포트로 공격을 시도할 수 있으므로 포트를 변경하여 사용하는 것을 권고합니다. |
SRV-158_1 | 불필요한 Telnet 서비스 실행 | Telnet 서비스는 Password 인증 방식 사용시 데이터를 평문으로 송수신하기 때문에, 인증 아이디/패스워드가 외부로 노출될 수 있습니다. Telnet 서비스는 사용하지 않는 것이 바람직하며, 사용 여부를 점검하여야 합니다. |
SRV-161 | Ftpusers 파일 소유자 및 권한 설정 | ftpusers 파일은 FTP 접근제어 설정 파일로서 해당 파일에 등록된 계정은 ftp에 접속할 수 없습니다. 파일에 적절한 권한 설정하여 비인가자가 ftpusers 파일을 수정할 수 없도록 제한해야 합니다. |
SRV-163 | 로그온 시 경고 메시지 제공 | 비인가자에게 서버에 대한 불필요한 정보를 제공하지 않고, 서버 접속시 관계자만 접속해야 한다는 경각심을 주기 위해서 경고 메시지 설정이 필요합니다. |
SRV-164 | 계정이 존재하지 않는 GID 금지 | 그룹 설정 파일에 불필요한 그룹(계정이 존재하지 않고 시스템 관리나 운용에 사용되지 않는 그룹, 계정이 존재하고 시스템 관리나 운용에 사용되지 않는 그룹 등)이 존재하는지 점검 |
SRV-165_1 | 사용자 shell 점검 | OS 설치시에 기본적으로 생성되는 불필요한 계정의 로그인 쉘을 제한해야 합니다. 일반적으로 로그인이 불필요한 계정(adm, sys, daemon 등)에는 /sbin/nologin 등으로 쉘 설정을 변경하여야 합니다. |
SRV-165_2 | ftp 계정 shell 제한 | FTP 서비스 설치 시 기본으로 생성되는 ftp 계정은 로그인이 필요하지 않은 기본 계정으로 쉘을 제한하여 해당 계정으로의 시스템 접근을 차단하여야 합니다. 로그인이 불필요한 기본 계정에 쉘(Shell)을 부여할 경우 공격자에게 해당 계정이 노출되어 시스템 불법 침투가 발생할 위험이 있습니다. |
SRV-166 | 숨겨진 파일 및 디렉토리 검색 및 제거 | 숨겨진 파일 및 디렉터리 중 의심스러운 내용은 정상 사용자가 아닌 공격자에 의해 생성되었을 가능성이 있습니다. 숨겨진 파일/디렉토리에 대하여 주기적으로 확인하여야 합니다. |
SRV-174 | 불필요한 DNS 서비스 실행 | DNS(Domain Name Service)는 도메인 이름과 IP간의 변환을 위한 서비스로, 불필요하게 운영할 경우 잠재적인 보안 취약점으로 인한 공격의 경로가 될 수 있습니다. 해당 서비스가 업무와 관계없이 활성화되어 있는지 점검하여야 합니다. |
CSAP | 점검 항목 | 점검항목 설명 |
---|---|---|
AP-01 | 웹 서비스 영역의 분리 | Apache 설치시 기본적으로 htdocs 디렉터리를 DocumentRoot로 사용합니다. htdocs 디렉터리에는 Apache 관련 문서 및 시스템 관련 정보도 포함하고 있으므로, 외부에 노출되는 것은 바람직하지 않습니다. 기본 설정을 변경하여 서비스 하는 것을 권고합니다. |
AP-02 | 불필요한 파일 제거 | Sample/Manual 디렉토리 자체에는 취약점이 없으나 불필요하므로 삭제하는 것을 권고합니다. 불필요한 파일을 통해 공격자에게 서비스의 정보를 노출될 위험이 있습니다. |
AP-03 | 링크 사용금지 | 일부 서버는 심볼릭 링크(Symbolic link)를 이용하여 기존의 웹 문서 이외의 파일시스템 접근이 가능하도록 하고 있습니다. 이러한 방법은 편의성을 제공하는 반면, 일반 사용자들도 시스템 중요 파일에 접근할 수 있게 하는 보안 문제를 유발할 수 있습니다. 예를 들어, 시스템 자체의 root 디렉터리(/)에 링크를 걸게 되면 웹 서버 구동 사용자 권한으로 모든 파일 시스템의 파일에 접근할 수 있게 되어 "/etc/passwd" 파일과 같은 민감한 파일이 외부에 노출될 수 있습니다. |
AP-04 | 파일 업로드 및 다운로드 제한 | 파일 업로드 및 다운로드의 사이즈를 제한하지 않으면, 대량의 업로드/다운로드로 인한 서비스 장애가 발생할 위험이 있습니다. 따라서 파일의 크기를 제한하도록 설정하여야 합니다. |
AP-05 | 디렉토리 리스팅 제거 | 해당 취약점이 존재할 경우 브라우저를 통해 특정 디렉토리 내 파일 리스트를 노출하여 응용 시스템의 구조가 외부에 노출될 수 있습니다. 민감한 정보가 포함된 설정 파일 등이 노출될 경우 보안상 심각한 위험을 초래할 수 있습니다. 디렉토리 인덱싱이란? 특정 디렉토리에 초기 페이지의 파일(index.html, home.html, default.asp 등)이 존재하지 않을 때, 자동으로 디렉토리 리스트를 출력하는 취약점입니다. |
AP-06 | 웹 프로세스 권한 제한 | Unix 시스템의 경우, Web 서버 데몬이 root 권한으로 운영될 경우 Web Application의 취약점이나 Buffer Overflow시 공격자가 root 권한을 획득할 수 있습니다. 서버 데몬이 root 권한으로 운영되지 않도록 운영하는 것을 권고합니다. |
AP-07 | 안정화 버전 및 패치 적용 | 주기적으로 보안 패치를 적용하지 않으면, 알려진 취약점 등으로 서버 침해가 발생할 위험이 높아집니다. 주기적으로 보안이 향상된 버전으로 업데이트 하는 것을 권고합니다. |
CSAP | 점검 항목 | 점검항목 설명 |
---|---|---|
TO-01 | Default 관리자 계정명 변경 | WAS 설치시 web 관리자 콘솔 계정으로 Default 값인 Tomcat[admin]을 사용하는 경우가 존재합니다. Default 값을 그대로 사용하는 경우 패스워드 유추 공격의 위험에 노출되므로, 타인이 유추하기 불가능한 계정명으로 변경하는 것을 권고합니다. |
TO-02 | 취약한 패스워드 사용제한 | 관리자 계정의 패스워드를 취약하게 설정하여 사용하는 경우, 비인가 사용자가 패스워드 유추 공격을 시도하여, 관리자 권한을 획득할 수 있는 위험이 있습니다. 관리자 계정의 패스워드를 유추하기 어렵게 설정하는 것을 권고합니다. (영문, 숫자 포함 9자 이상, 동일문자 연속 5회 사용금지) |
TO-03 | 패스워드 파일 권한 관리 | 관리자 콘솔용 패스워드, 파일, Role 파일의 default 퍼미션이 644(rw-r—r--)로 설정되어 있다면 일반 사용자에게 패스워드가 노출될 수 있습니다. 이 파일 내에는 계정과 패스워드가 평문으로 저장되어 있어서 일반 계정이 읽을 경우, 관리 콘솔용 패스워드가 쉽게 노출될 수 있습니다. |
TO-04_1 | 홈디렉토리 쓰기 권한 관리 (가) | 가. Default Document Root 권한 확인 일반 사용자가 웹 서버 홈 디렉토리 등의 중요 디렉토리에 쓰기 권한이 있다면, 임의의 파일을 생성하거나 삭제/변조하여 홈페이지 변조, 중요파일 파일 삭제, 백도어 삽입 등의 피해가 발생할 수 있습니다. |
TO-04_2 | 홈디렉토리 쓰기 권한 관리 (나) | 나. 관리서버 홈 디렉터리 권한 확인 일반 사용자가 웹 서버 홈 디렉토리 등의 중요 디렉토리에 쓰기 권한이 있다면, 임의의 파일을 생성하거나 삭제/변조하여 홈페이지 변조, 중요파일 파일 삭제, 백도어 삽입 등의 피해가 발생할 수 있습니다. |
TO-04_3 | 홈디렉토리 쓰기 권한 관리 (다) | 다. 웹 소스 홈 디렉터리 권한 확인 일반 사용자가 웹 서버 홈 디렉토리 등의 중요 디렉토리에 쓰기 권한이 있다면, 임의의 파일을 생성하거나 삭제/변조하여 홈페이지 변조, 중요파일 파일 삭제, 백도어 삽입 등의 피해가 발생할 수 있습니다. |
TO-04_4 | 홈디렉토리 쓰기 권한 관리 (라) | 라. server.xml 파일 설정 확인 일반 사용자가 웹 서버 홈 디렉토리 등의 중요 디렉토리에 쓰기 권한이 있다면, 임의의 파일을 생성하거나 삭제/변조하여 홈페이지 변조, 중요파일 파일 삭제, 백도어 삽입 등의 피해가 발생할 수 있습니다. |
TO-05_1 | 환경설정 파일 권한 관리 (가) | 가. 환경설정 파일 권한 확인 일반 사용자가 웹 사이트 소스파일을 삭제, 변경할 수 있으면, 홈페이지 변조,작업 실수로 인한 파일 삭제, 백도어 삽입 등의 피해가 발생할 수 있습니다. 이로 인해 시스템이 오작동하여 사용 불능 상태에 빠질 위험이 있습니다. |
TO-05_2 | 환경설정 파일 권한 관리 (나) | 나. Default 소스파일 권한 확인 일반 사용자가 웹 사이트 소스파일을 삭제, 변경할 수 있으면, 홈페이지 변조,작업 실수로 인한 파일 삭제, 백도어 삽입 등의 피해가 발생할 수 있습니다. 이로 인해 시스템이 오작동하여 사용 불능 상태에 빠질 위험이 있습니다. |
TO-06 | 디렉토리 리스팅 설정 제한 | 디렉토리 검색 기능(Directory Indexing)이 설정되어 있는 경우, Web 서버 구조 노출 및 설치 파일의 유출 가능성이 있습니다. |
TO-07 | 에러 메시지 관리 | 공격자가 대상 시스템의 정보를 획득하기 위해 고의적으로 다양한 에러를 유발하여 돌아오는 에러메시지를 통해 웹 프로그램의 구조 및 환경 설정을 추정할 수 있습니다. |
TO-08 | 로그 파일 주기적 백업 | 침해사고 등의 이슈발생시 원인을 파악하기 위해서는 서버에서 발생하는 각종 이벤트들을 주기적으로 백업해 두어야 합니다. 공격자들은 자신의 행위를 감추기 위해서 로그 파일들을 삭제/변조하기도 하므로, 원격지에 주기적으로 백업하는 것을 권장합니다. |
TO-09 | 최신 패치 적용 | 주기적으로 보안 패치를 적용하지 않으면, 알려진 취약점 등으로 서버 침해가 발생할 위험이 높아집니다. 주기적으로 보안이 향상된 버전으로 업데이트 하는 것을 권고합니다. |
CSAP | 점검 항목 | 점검항목 설명 |
---|---|---|
NG-01 | 웹 서비스 영역의 분리 | Nginx 서비스를 위한 root 디렉토리를 변경하여 사용하는 것을 권고합니다. |
NG-02 | 불필요한 파일 제거 | Sample/Manual 디렉토리 자체에는 취약점이 없으나 불필요하므로 삭제하는 것을 권고합니다. 불필요한 파일을 통해 공격자에게 서비스의 정보를 노출될 위험이 있습니다. |
NG-03 | 링크 사용금지 | 일부 서버는 심볼릭 링크(Symbolic link)를 이용하여 기존의 웹 문서 이외의 파일시스템 접근이 가능하도록 하고 있습니다. 이러한 방법은 편의성을 제공하는 반면, 일반 사용자들도 시스템 중요 파일에 접근할 수 있게 하는 보안 문제를 유발할 수 있습니다. 예를 들어, 시스템 자체의 root 디렉터리(/)에 링크를 걸게 되면 웹 서버 구동 사용자 권한으로 모든 파일 시스템의 파일에 접근할 수 있게 되어 "/etc/passwd" 파일과 같은 민감한 파일이 외부에 노출될 수 있습니다. |
NG-04 | 파일 업로드 및 다운로드 제한 | 파일 업로드 및 다운로드의 사이즈를 제한하지 않으면, 대량의 업로드/다운로드로 인한 서비스 장애가 발생할 위험이 있습니다. 따라서 파일의 크기를 제한하도록 설정하여야 합니다. |
NG-05 | 디렉토리 리스팅 제거 | 해당 취약점이 존재할 경우 브라우저를 통해 특정 디렉토리 내 파일 리스트를 노출하여 응용 시스템의 구조가 외부에 노출될 수 있습니다. 민감한 정보가 포함된 설정 파일 등이 노출될 경우 보안상 심각한 위험을 초래할 수 있습니다. 디렉토리 인덱싱이란? 특정 디렉토리에 초기 페이지의 파일(index.html, home.html, default.asp 등)이 존재하지 않을 때, 자동으로 디렉토리 리스트를 출력하는 취약점입니다. |
NG-06 | 웹 프로세스 권한 제한 | Unix 시스템의 경우, Web 서버 데몬이 root 권한으로 운영될 경우 Web Application의 취약점이나 Buffer Overflow시 공격자가 root 권한을 획득할 수 있습니다. 서버 데몬이 root 권한으로 운영되지 않도록 운영하는 것을 권고합니다. |
NG-07 | 안정화 버전 및 패치 적용 | 주기적으로 보안 패치를 적용하지 않으면, 알려진 취약점 등으로 서버 침해가 발생할 위험이 높아집니다. 주기적으로 보안이 향상된 버전으로 업데이트 하는 것을 권고합니다. |
구분 | 과금 기준(월) | 단위 | 요금 |
---|---|---|---|
OS 취약점 진단(Linux)(Finance) | 100 이하 | 건 | - |
OS 취약점 진단(Linux)(Finance) | 100 초과 | 건 | - |
OS 취약점 진단(Linux – CSAP, KISA / Windows - KISA) | 100 이하 | 건 | - |
OS 취약점 진단(Linux – CSAP, KISA / Windows - KISA) | 100 초과 | 건 | - |
WAS 취약점 진단(Apache, Tomcat, NginX) | 전 구간 동일 | 건 | - |
(VAT 별도)
* WAS 취약점 진단의 경우, 최초 진단 후 30일 내 동일한 대상을 다시 진단할 시, 추가 1회까지는 별도의 비용이 발생되지 않습니다.
동일한 대상이라 함은 최초 진단한 서버(Instance ID 기준)와 WAS 타입이 동일한 경우를 의미합니다.
재진단 가능 기간이나 횟수를 초과한 경우, 신규 진단 기준으로 요금이 발생됩니다.
OS 취약점 진단의 경우, 별도의 무료 재진단 정책이 적용되지 않습니다.
* 아래의 경우는 과금되지 않으며 취약점 진단 리포트도 제공되지 않습니다
System Security Checker 시스템 상의 문제로 진단이 실패한 경우 이용 요금이 과금되지 않습니다.
진단 중 고객 요청으로 고객지원에서 진단을 중지한 경우 과금되지 않습니다.
이 외에는 정상적으로 과금이 되니, 진단 전에 확인이 필요한 사항들에 대해서 체크해주시기 바랍니다.