본문 바로가기

정보보안5

U-25) unix 서버취약점 > 서비스 관리 > NFS 접근 통제 U-25 (상) 3. 서비스관리 > NFS 접근 통제 취약점 개요 점검내용 Ÿ NFS(Network File System) 사용 시 허가된 사용자만 접속할 수 있도록 접근 제한 설정 적용 여부 점검 점검목적 Ÿ 접근권한이 없는 비인가자의 접근을 통제함 보안위협 Ÿ 접근제한 설정이 적절하지 않을 경우 인증절차 없이 비인가자의 디렉터리나 파일의 접근이 가능하며, 해당 공유 시스템에 원격으로 마운트하여 중요 파일을 변조하거나 유출할 위험이 있음 참고 ※ NFS(Network File System): 원격 컴퓨터의 파일시스템을 로컬 시스템에 마운트하여 마 치 로컬 파일시스템처럼 사용할 수 있는 프로그램 ※ NFS 서비스 사용 금지가 원칙이나 불가피하게 사용이 필요한 경우 NFS v2, v3은 평문으로 전송되는 .. 2023. 2. 13.
서버취약점 > 파일 및 디렉토리 관리 > hosts.lpd 파일 소유자 및 권한 설정 U-55 (하) 2. 파일 및 디렉토리 관리 > hosts.lpd 파일 소유자 및 권한 설정 취약점 개요 점검내용 Ÿ /etc/hosts.lpd 파일의 삭제 및 권한 적절성 점검 점검목적 Ÿ 비인가자의 임의적인 hosts.lpd 변조를 막기 위해 hosts.lpd 파일 삭제 또는 소유자 및 권한 관리를 해야 함 보안위협 Ÿ hosts.lpd 파일의 접근권한이 적절하지 않을 경우 비인가자가 /etc/hosts.lpd 파일을 수정하여 허용된 사용자의 서비스를 방해할 수 있으며, 호스트 정보를 획득할 수 있음 참고 ※ hosts.lpd 파일: 로컬 프린트 서비스를 사용할 수 있는 허가된 호스트(사용자) 정보를 담고 있는 파일 (hostname 또는, IP 주소를 포함하고 있음) 점검대상 및 판단기준 대상 Ÿ .. 2023. 2. 1.
서버취약점 > 파일 및 디렉토리 관리 > $HOME/.rhosts, hosts.equiv 사용 금지 U-17 U-17 (상) 2. 파일 및 디렉토리 관리 > $HOME/.rhosts, hosts.equiv 사용 금지 취약점 개요 점검내용 Ÿ /etc/hosts.equiv 파일 및 .rhosts 파일 사용자를 root 또는, 해당 계정으로 설정한 뒤 권한을 600으로 설정하고 해당파일 설정에 '+' 설정(모든 호스트 허용)이 포함되지 않도록 설정되어 있는지 점검 점검목적 Ÿ 'r' command 사용을 통한 원격 접속은 인증 없이 관리자 원격접속이 가능하므로 서비스 포트를 차단해야 함 보안위협 Ÿ rlogin, rsh 등과 같은 'r' command의 보안 설정이 적용되지 않은 경우, 원격지의 공격자가 관리자 권한으로 목표 시스템상의 임의의 명령을 수행시킬 수 있으며, 명령어 원격 실행을 통해 중요 정보.. 2023. 1. 31.
서버취약점 > 파일 및 디렉토리 관리 > world writable 파일점검 U-15 (상) 2. 파일 및 디렉토리 관리 > world writable 파일 점검 취약점 개요 점검내용 Ÿ 불필요한 world writable 파일 존재 여부 점검 점검목적 Ÿ world writable 파일을 이용한 시스템 접근 및 악의적인 코드 실행을 방지하기 위함 보안위협 Ÿ 시스템 파일과 같은 중요 파일에 world writable 설정이 될 경우, 악의적인 사용 자가 해당 파일을 마음대로 파일을 덧붙이거나 지울 수 있게 되어 시스템의 무 단 접근 및 시스템 장애를 유발할 수 있음 참고 ※ world writable 파일: 파일의 내용을 소유자나 그룹 외 모든 사용자에 대해 쓰기가 허용된 파일 (예: rwxrwxrwx root root ) 점검대상 및 판단기준 대상 Ÿ SOLARIS, LINU.. 2023. 1. 30.