본문 바로가기

전체 글198

U-21) unix 서버취약점 > 서비스 관리 > r 계열 서비스 비활성화 U-21 (상) 3. 서비스관리 > r 계열 서비스 비활성화 취약점 개요 점검내용 Ÿ r command 서비스 비활성화 여부 점검 점검목적 Ÿ 'r'command 사용을 통한 원격 접속은 NET Backup 또는 클러스터링 등 용도로 사용되기도 하나, 인증 없이 관리자 원격접속이 가능하여 이에 대한 보안위협을 방지하고자 함 보안위협 Ÿ 원격에서 인증절차 없이 터미널 접속, 쉘 명령어 실행이 가능하게 되어 중요 정보 유출 및 시스템 장애 발생 등 침해사고의 원인이 될 수 있음 참고 ※ 'r'command: 인증 없이 관리자의 원격접속을 가능하게 하는 명령어들로 rsh(remsh), rlogin, rexec 등이 있음 점검대상 및 판단기준 대상 Ÿ SOLARIS, Linux, AIX, HP-UX 등 판단기준.. 2023. 2. 8.
U-20) unix 서버취약점 > 서비스 관리 > Anonymous FTP 비활성화 U-20 (상) 3. 서비스관리 > Anonymous FTP 비활성화 취약점 개요 점검내용 Ÿ 익명 FTP 접속 허용 여부 점검 점검목적 Ÿ 실행중인 FTP 서비스에 익명 FTP 접속이 허용되고 있는지 확인하여 접속허용을 차단하는 것을 목적으로 함 보안위협 Ÿ Anonymous FTP(익명 FTP)를 사용 시 anonymous 계정으로 로그인 후 디렉토리에 쓰기 권한이 설정되어 있다면 악의적인 사용자가 local exploit을 사용하여 시스템에 대한 공격을 가능하게 함 참고 ※ Anonymous FTP(익명 FTP): 파일 전송을 위해서는 원칙적으로 상대방 컴퓨터를 사용할 수 있는 계정이 필요하나, 누구든지 계정 없이도 anonymous 또는 ftp라는 로그인 명과 임의의 비밀번호를 사용하여 FTP를 .. 2023. 2. 8.
U-19) unix 서버취약점 > 서비스 관리 > Finger 서비스 비활성화 U-19 (상) 3. 서비스관리 > Finger 서비스 비활성화 취약점 개요 점검내용 Ÿ finger 서비스 비활성화 여부 점검 점검목적 Ÿ Finger(사용자 정보 확인 서비스)를 통해서 네트워크 외부에서 해당 시스템에 등록된 사용자 정보를 확인할 수 있어 비인가자에게 사용자 정보가 조회되는 것을 차단하고자 함 보안위협 Ÿ 비인가자에게 사용자 정보가 조회되어 패스워드 공격을 통한 시스템 권한 탈취 가능성이 있으므로 사용하지 않는다면 해당 서비스를 중지하여야 함 참고 ※ Finger(사용자 정보 확인 서비스): who 명령어가 현재 사용 중인 사용자들에 대한 간단한 정보만을 보여주는 데 반해 finger 명령은 옵션에 따른 시스템에 등록된 사용자뿐만 아니라 네트워크를 통하여 연결되어 있는 다른 시스템에 .. 2023. 2. 7.
U-59) unix 서버취약점 > 파일 및 디렉토리 관리 > 숨겨진 파일 및 디렉토리 검색 및 제거 U-59 (하) 2. 파일 및 디렉토리 관리 > 숨겨진 파일 및 디렉토리 검색 및 제거 취약점 개요 점검내용 Ÿ 숨김 파일 및 디렉토리 내 의심스러운 파일 존재 여부 점검 점검목적 Ÿ 숨겨진 파일 및 디렉토리 중 의심스러운 내용은 정상 사용자가 아닌 공격자에 의해 생성되었을 가능성이 높음으로 이를 발견하여 제거함 보안위협 Ÿ 공격자는 숨겨진 파일 및 디렉토리를 통해 시스템 정보 습득, 파일 임의 변경 등을 할 수 있음 참고 - 점검대상 및 판단기준 대상 Ÿ SOLARIS, Linux, AIX, HP-UX 등 판단기준 양호 : 불필요하거나 의심스러운 숨겨진 파일 및 디렉토리를 삭제한 경우 취약 : 불필요하거나 의심스러운 숨겨진 파일 및 디렉토리를 방치한 경우 조치방법 ls -al 명령어로 숨겨진 파일 존재.. 2023. 2. 7.