본문 바로가기

전체 글205

U-28) unix 서버취약점 > 서비스 관리 > NIS, NIS+ 점검 U-28 (상) 3. 서비스관리 > NIS, NIS+ 점검 • LINUX, AIX, SOLARIS 5.9 이하 버전 Step 1) NFS 서비스 데몬 중지 #kill -9 [PID] Step 2) 시동 스크립트 삭제 또는, 스크립트 이름 변경 1. 위치 확인 #ls -al /etc/rc.d/rc*.d/* | egrep "ypserv|ypbind|ypxfrd|rpc.yppasswdd | rpc.ypupdated" 2. 이름 변경 #mv /etc/rc.d/rc2.d/S73ypbind /etc/rc.d/rc2.d/_S73ypbind • HP-UX Step 1) NFS 서비스 데몬 중지 #kill -9 [PID] Step 2) 시동 스크립트 삭제 또는, 스크립트 이름 변경 1. 위치 확인 #ls -al /etc.. 2023. 2. 13.
U-27) unix 서버취약점 > 서비스 관리 > RPC 서비스 확인 U-27 (상) 3. 서비스관리 > RPC 서비스 확인 취약점 개요 점검내용 Ÿ 불필요한 RPC 서비스의 실행 여부 점검 점검목적 Ÿ 다양한 취약성(버퍼 오버플로우, Dos, 원격실행 등)이 존재하는 RPC 서비스를 점검하여 해당 서비스를 비활성화 하도록 함 보안위협 Ÿ 버퍼 오버플로우(Buffer Overflow), Dos, 원격실행 등의 취약성이 존재하는 RPC 서비스를 통해 비인가자의 root 권한 획득 및 침해사고 발생 위험이 있으므로 서비스를 중지하여야 함 참고 ※ RPC(Remote Procedure Call): 별도의 원격 제어를 위한 코딩 없이 다른 주소 공간에서 함수나 프로시저를 실행할 수 있게 하는 프로세스 간 프로토콜 ※ 불필요한 RPC 서비스: rpc.cmsd, rpc.ttdbser.. 2023. 2. 13.
U-26) unix 서버취약점 > 서비스 관리 > automountd 제거 U-26 (상) 3. 서비스관리 > automountd 제거 취약점 개요 점검내용 Ÿ automountd 서비스 데몬의 실행 여부 점검 점검목적 Ÿ 로컬 공격자가 automountd 데몬에 RPC(Remote Procedure Call)를 보낼 수 있는 취약점이 존재하기 때문에 해당 서비스가 실행중일 경우 서비스를 중지시키기 위함 보안위협 Ÿ 파일 시스템의 마운트 옵션을 변경하여 root 권한을 획득할 수 있으며, 로컬 공격자가 automountd 프로세스 권한으로 임의의 명령을 실행할 수 있음 참고 ※ automountd: 클라이언트에서 자동으로 서버에 마운트를 시키고 일정 시간 사용하지 않으면 unmount 시켜 주는 기능을 말함 ※ RPC(Remote Procedure Call): 별도의 원격 제어.. 2023. 2. 13.
U-25) unix 서버취약점 > 서비스 관리 > NFS 접근 통제 U-25 (상) 3. 서비스관리 > NFS 접근 통제 취약점 개요 점검내용 Ÿ NFS(Network File System) 사용 시 허가된 사용자만 접속할 수 있도록 접근 제한 설정 적용 여부 점검 점검목적 Ÿ 접근권한이 없는 비인가자의 접근을 통제함 보안위협 Ÿ 접근제한 설정이 적절하지 않을 경우 인증절차 없이 비인가자의 디렉터리나 파일의 접근이 가능하며, 해당 공유 시스템에 원격으로 마운트하여 중요 파일을 변조하거나 유출할 위험이 있음 참고 ※ NFS(Network File System): 원격 컴퓨터의 파일시스템을 로컬 시스템에 마운트하여 마 치 로컬 파일시스템처럼 사용할 수 있는 프로그램 ※ NFS 서비스 사용 금지가 원칙이나 불가피하게 사용이 필요한 경우 NFS v2, v3은 평문으로 전송되는 .. 2023. 2. 13.