본문 바로가기

전체 글206

U-36) unix 서버취약점 > 서비스 관리 > 웹서비스 웹 프로세스 권한 제한 U-36 (상) 3. 서비스관리 > 웹서비스 웹 프로세스 권한 제한 취약점 개요 점검내용 Ÿ Apache 데몬이 root 권한으로 구동되는지 여부 점검 점검목적 Ÿ Apache 데몬을 root 권한으로 구동하지 않고 별도의 권한으로 서비스함으로써 침해사고 발생 시 피해범위 확산 방지를 목적으로 함 보안위협 Ÿ 웹 프로세스 취약점 공격으로 Apache 권한이 탈취당할 경우 Apache 프로세스의 권한이 root이면 시스템 전체의 제어권을 탈취당해 피해범위가 확산될 가능성이 있음 참고 - 점검대상 및 판단기준 대상 Ÿ SOLARIS, LINUX, AIX, HP-UX 등 판단기준 양호 : Apache 데몬이 root 권한으로 구동되지 않는 경우 취약 : Apache 데몬이 root 권한으로 구동되는 경우 조치.. 2023. 2. 16.
U-35) unix 서버취약점 > 서비스 관리 > 웹서비스 디렉토리 리스팅 제거 U-35 (상) 3. 서비스관리 > 웹서비스 디렉토리 리스팅 제거 취약점 개요 점검내용 Ÿ 디렉토리 검색 기능의 활성화 여부 점검 점검목적 Ÿ 외부에서 디렉토리 내의 모든 파일에 대한 접근 및 열람을 제한함을 목적으로 함 보안위협 Ÿ 디렉토리 검색 기능이 활성화되어 있을 경우, 사용자에게 디렉터리 내 파일이 표시되어 WEB 서버 구조 노출뿐만 아니라 백업 파일이나 소스파일, 공개되어서는 안되는 파일 등이 노출 가능함 참고 - 점검대상 및 판단기준 대상 Ÿ SOLARIS, LINUX, AIX, HP-UX 등 판단기준 양호 : 디렉토리 검색 기능을 사용하지 않는 경우 취약 : 디렉토리 검색 기능을 사용하는 경우 조치방법 디렉토리 검색 기능 제거 (/[Apache_home]/conf/httpd.conf 파일에.. 2023. 2. 15.
U-34) unix 서버취약점 > 서비스 관리 > DNS Zone Transfer 설정 U-34 (상) 3. 서비스관리 > DNS Zone Transfer 설정 취약점 개요 점검내용 Ÿ Secondary Name Server로만 Zone 정보 전송 제한 여부 점검 점검목적 Ÿ 허가되지 않는 사용자에게 Zone Transfer를 제한함으로써 호스트 정보, 시스템 정보 등 정보 유출의 방지를 목적으로 함 보안위협 Ÿ 비인가자가 Zone Transfer를 이용해 Zone 정보를 전송받아 호스트 정보, 시스템 정보, 네트워크 구성 형태 등의 많은 정보를 파악할 수 있음 참고 ※ DNS Zone Transfer는 Primary Name Server와 Secondary Name Server 간에 Zone 정보를 일관성 있게 유지하기 위하여 사용하는 기능 점검대상 및 판단기준 대상 Ÿ SOLARIS, .. 2023. 2. 15.
U-33) unix 서버취약점 > 서비스 관리 > DNS 보안 버전 패치 1.1. U-33 (상) 3. 서비스관리 > DNS 보안 버전 패치 취약점 개요 점검내용 Ÿ BIND 최신버전 사용 유무 및 주기적 보안 패치 여부 점검 점검목적 Ÿ 취약점이 발표되지 않은 BIND 버전의 사용을 목적으로 함 보안위협 Ÿ 최신버전(2016.01 기준 9.10.3-P2) 이하의 버전에서는 서비스거부 공격, 버퍼 오버플로우(Buffer Overflow) 및 DNS 서버 원격 침입 등의 취약성이 존재함 참고 ※ BIND(Berkeley Internet Name Domain): BIND는 BSD 기반의 유닉스 시스템을 위해 설계된 DNS로 서버와 resolver 라이브러리로 구성되어 있음. 네임서버는 클라이언트들이 이름 자원들이나 객체들에 접근하여, 네트워크 내의 다른 객체들과 함께 정보를 공유.. 2023. 2. 15.