23.12.24 삭제예정/Unix 서버 취약점 점검 37

■ Unix 서버 점검 가이드 3-19 Apache 상위디렉터리 접근금지

■ 기준 : 상위 디렉터리에 이동제한을 설정한 경우 WEB/WAS 결과보고서에서 해당 항목 진단 ■ 현황 : 상위 디렉터리에 이동제한 설정 미흡 해당 설정을 이용하여 중요 파일 및 데이터 접근은 허가된 사용자만 가능하도록 제한 AllowOverride AuthConfig AllowOverride AuthConfig 이하생략 사용자 인증을 하기 위해 각 디렉터리별로 httpd.conf 파일내 AllowOverride 지시자의 옵션 설정을 변경 AllowOverride None-->All로 변경 ALL변경이라는 것은 None만 빼고 어떠한 설정도 된다는 소리 ※ 이미 U-10에서 불필요한 계정 제거에서 계정파악이 끝난 상태임 때문에, U-12 계정이 존재하지 않는 GID 금지의 경우 U-10에서 파악한 계정..

■ Unix 서버 점검 가이드 2-9 SUID, SGID, Sticky bit 설정 파일 점검

■ 2.9 SUID, SGID, Sticky bit 설정 및 권한 설정 프로세스 번호 -UNIX 시스템에서는 프로세스에 다섯 가지 번호 부여 1. 프로세스에 부여되는 번호들 1) 프로세스 식별자(PID), 실제 사용자 ID(RUID), 유효 사용자(EUID), 실제 사용자 그룹(RGID), 유효 사용자 그룹 ID(EGID) 2. 사용 용도 계정관리에 사용: RUID, RGID 접근 권한 결정에 사용: EUID, EGID(보안에 주의) 일반적으로 실제 번호와 유효 번호는 동일함 접근권한 권한 관리 변경 chmod, umask, 소유주 변경명령 chown, cggrp 접근 권한은 8진수 또는 r(읽기권한,4 ), w(쓰기권한, 2), x(실행권한,1) 문자로 표현 가능 8진수로 표현할 때는 권한의 합으로 표..

웹 취약점 정리

★ 사용자 접근처리 애플리케이션의 다양한 사용자 범주 익명의 사용자, 인가된 사용자, 관리적 사용자 ① 인증 ② 세션관리 ③ 접근제어 공격자 핸들링 애플리케이션을 설계 에러 핸들링, 감사 로그 관리, 관리자에게 경고, 공격에의 반응 ★ 중요한 이벤트는 모두 기록 되어야 함 로그인성공, 로그인 실패, 비밀번호 변경과 같은 인증 기능과 관련된 모든 이벤트 신용카드 결제와 자금 이동 같은 주요 거래 접근 제어 메커니즘에 의해 막혀진 접근 시도 잘 알려진 공격 문자열을 포함하고 있는 악의적인 의도를 명확하게 표시하는 요청

■ 리눅스 서버 점검 가이드 3-4 cron 파일 소유자 및 권한 설정

■ 대상: 리눅스 ■ 취약점 개요 Cron 시스템은 Cron.allow 파일과 Cron.deny 파일을 통하여 명령어 사용자를 제한할 수 있으며 보안상 해당 파일에 대한 접근제한이 필요함 만약 Cron 접근제한 파일의 권한이 잘못되어 있을 경우 권한을 획득한 사용자가 악의적인 목적으로 임의의 계정을 등록하여 불법적인 예약 파일 실행으로 시스템 피해를 일으킬 수 있음 ■ 보안대책 양호: cron 접근제어 파일 소유자가 root이고, 권한이 640이하인 경우 취약: cron 접근제어 파일 소유자가 root가 아니거나, 권한이 640이하가 아닌 경우 ■ 조치방법 cron.allow, cron.deny 파일 소유자 및 권한 변경(소유자 root

■ 리눅스 서버 점검 가이드 3-3 r계열 서비스 비활성화

■ 대상 리눅스 ■ 취약점 개요 r command 사용을 통한 원격 접속은 NET Backup이나 다른 용도로 사용되기도 하나, 보안상 매우 취약 하여 서비스 포트가 열려있는 경우 중요 정보 유출 및 시스템 장애 발생 등 침해사고의 위험이 있음 r command: 인증없이 관리자의 원격접속을 가능하게 하는 명령어들로 rsh(remsh), rlogin, rexec 등이 있음 NET Backup : 이기종 운영체제 간 백업을 지원하는 Symatec사의 백업 및 복구 툴을 말함 ■ 보안대책 양호: r 계열 서비스가 비활성화 되어있는 경우 취약: r 계열 서비스가 활성화 되어 있는 경우 ■ 조치방법 Net BackUp 등 특별한 용도로 사용하지 않는다면 아래의 서비스 중지 ■ 보안설정방법 OS별 점검 파일 위치..

■ 리눅스 서버 점검 가이드 3-2 anonymous ftp 비활성화

■ 대상: 리눅스 ■ 취약점 개요: Anonymous FTP(익명 FTP)를 사용할 경우 악의적인 사용자가 시스템에 관한 정보를 획득할 수 있으며 디렉터리에 쓰기 권한이 설정되어 있을 경우 local exploit을 사용하여 다양한 공격이 가능하게 되므로 반드시 필요한 사용자만 접속 할수 있도록 설정하여 권한이 없는 사용자의 FTP를 제한하여야 함 Anonymous FTP(익명 FTP) : 파일 전송을 위해서는 원칙적으로 상대방 컴퓨터를 사용할 수 있는 계정이 필요하나 누구든지 계정 없이도 anonymous 또는, ftp라는 로그인 명과 임의의 비밀번호를 사용하여 FTP를 실행할수 있음 ■ 보안대책 양호: Anonymous FTP(익명 FTP) 접속을 차단한 경우 취약: Anonymous FTP(익명 F..

★ xinetd의 역할

■ xinetd의 역할 inetd의 역할과 유사함, 네트워크 서비스에 대한 접근제어, login에 대한 접근제어 등을 함 xinetd의 구성 1) 환경설정파일: /etc/xinetd.conf 2) xinetd.conf에서 제공하는 서비스를 모아두는 디렉터리: /etc/xinetd.d에서 제공하는 서비스는 모두 이 디렉터리 안에 파일로 나열되어 있으며 해당서비스의 설정은 해당파일에서 설정해야 함 ★★확인방법 확인 방법 service xinetd status rpm -qa | grep xinetd---> xinetd가 설치 되었는지 확인하는 명령어 만약 설치가 안되었다면 yum list xinetd로 설치를 한다 rpm -qa | grep xinetd 설치 확인 시작 service xinetd start로 ..

■ 리눅스 서버 점검 가이드 3-1 Finger 서비스 비활성화

■ 대상: 리눅스 ■ 취약점 개요: Figer(사용자 정보 확인 서비스)를 통해서 네트워크 외부에서 해당 시스템에 등록된 사용자 정보를 확인할 수 있으므로 사용하지 않는다면 서비스를 중지하여야 함 Finger(사용자 정보 확인 서비스):who 명령어가 현재 사용중인 사용자들에 대한 간단한 정보만을 보여주는데 반해 finger명령은 옵션에 따른 시스템에 등록된 사용자뿐만 아니라 네트워크를 통하여 연결되어 있는 다른 시스템에 등록된 사용자들에 대한 자세한 정보를 보여줌 ■ 보안대책양호: Finger 서비스가 비활성화 되어 있는 경우취약: Finger 서비스가 활성화 되어 있는 경우 ■ 조치방법Finger 서비스 비활성화 ■ 보안설정방법OS별 점검 파일 위치 및 점검 방법리눅스cat / etc / inetd...

■ 리눅스 서버 점검 가이드 2-20 숨겨진 파일 및 디렉터리 검색 및 제거

■ 리눅스 보안 파일 및 디렉터리 관리- 숨겨진 파일 및 디렉터리 검색 및 제거 ■ 대상 리눅스 ■ 취약점 개요불법적으로 생성되었거나 숨겨진 의심스러운 파일로부터 침입자는 정보 습득이 가능하며, 파일을 임의로 변경할수 있음.으로 시작하는 숨겨진 파일 존재 여부 확인 후 불법적이거나 의심스러운 파일을 삭제함 ■ 보안대책양호: 디렉터리 내 숨겨진 파일을 확인하여, 불필요한 파일 삭제를 완료한 경우취약: 디렉터리 내 숨겨진 파일을 확인하지 않고, 불필요한 파일을 방치한 경우 ■ 조치방법ls -al 명령어로 숨겨진 파일 존재 파악 후 불법적이거나 의심스러운 파일을 삭제함 ■ 보안설정방법OS별 점검 파일 위치 및 점검 방법리눅스 특별 디렉터리 내 불필요한 파일 점검특정 디렉터리 내 숨겨진 파일을 확인한 후 불필요..

■ 리눅스 서버 점검 가이드 2-19 파일 및 디렉터리 관리- 홈 디렉터리로 지정한 디렉터리의 존재관리

■ 대상: 리눅스■ 취약점 개요사용자 홈 디렉터리는 사용자가 로그인한 후 작업을 수행하는 디렉터리임로그인 후 사요자 홈 디렉터리에 존재하는 사용자 환경 설정파일에 의해 사용자 환경이 구성되며 홈 디렉터리의 부재로 인한 다음의 보안상 문제가 발생될 수 있음1. 홈 디렉터리가 존재하지 않는 경우root 계정이 아닌 일반 사용자의 홈 디렉터리가 /로 되어 있을 경우 로그인 시 사용자 현재 디렉터리가 /로 로그인 되므로 관리, 보안상 문제가 발생 2. 홈디렉터리 내에 숨겨진 디렉터리가 존재하는 경우정당하지 못한 사용자가 숨겨진 파일을 숨길 목적으로 만들어 놓은 것일 수 있음 3. 홈 디렉터리 내에 시스템 명령의 이름을 가진 불법적인 실행파일이 존재하는 경우상대경로와 시스템 명령을 입력하여 불법적인 파일이 실행되..