본문 바로가기

unix서버취약점41

U-66) unix 서버취약점 > 서비스 관리 > SNMP 서비스 구동 점검 U-66 (중) 3. 서비스관리 > SNMP 서비스 구동 점검 취약점 개요 점검내용 • SNMP 서비스 활성화 여부 점검 점검목적 • 불필요한 SNMP 서비스 활성화로 인해 필요 이상의 정보가 노출되는 것을 막기 위해 SNMP 서비스를 중지해야 함 보안위협 • SNMP 서비스로 인하여 시스템의 주요 정보 유출 및 정보의 불법수정이 발생할 수 있음 참고 ※ SNMP(Simple Network Management Protocol): TCP/IP 기반 네트워크상의 각 호스트에서 정기적으로 여러 정보를 자동으로 수집하여 네트워크 관리를 하기 위한 프로토콜을 의미함 ※ 기반시설 시스템에서 SNMP 서비스의 이용은 원칙적으로 금지하나, 부득이 해당 기능을 활용해야 하는 경우 기본 Community String 변경.. 2023. 2. 23.
U-65) unix 서버취약점 > 서비스 관리 > at 파일 소유자 및 권한 설정 U-65 (중) 3. 서비스관리 > at 파일 소유자 및 권한 설정 취약점 개요 점검내용 Ÿ 관리자(root)만 at.allow파일과 at.deny 파일을 제어할 수 있는지 점검 점검목적 Ÿ at 명령어 사용자 제한은 at.allow 파일과 at.deny 파일에서 할 수 있으므로 보안 상 해당 파일에 대한 접근제한이 필요함 보안위협 Ÿ 해당 파일에 대한 권한 관리가 이루어지지 않을 시 공격자가 권한을 획득한 사용 자 계정을 등록하여 불법적인 예약 파일 실행으로 시스템 피해가 발생할 수 있음 참고 ※ at 데몬 (일회성 작업 예약): 지정한 시간에 어떠한 작업이 실행될 수 있도록 작업 스케줄을 예약 처리해 주는 기능을 제공함. /etc/at.allow 파일에 등록된 사용자만이 at 명령을 사용할 수 있음 .. 2023. 2. 23.
U-64) unix 서버취약점 > 서비스 관리 > ftpusers 파일 설정(FTP 서비스 root 계정 접근제한) U-64 (중) 3. 서비스관리 > ftpusers 파일 설정(FTP 서비스 root 계정 접근제한) 취약점 개요 점검내용 Ÿ FTP 서비스를 사용할 경우 ftpusers 파일 root 계정이 포함 여부 점검 점검목적 Ÿ root의 FTP 직접 접속을 방지하여 root 패스워드 정보가 노출되지 않도록 하기 위함 보안위협 Ÿ FTP 서비스는 아이디 및 패스워드가 암호화되지 않은 채로 전송되어 스니핑에 의해서 관리자 계정의 아이디 및 패스워드가 노출될 수 있음 참고 ※ 스니핑: 컴퓨터 네트워크상에 흘러 다니는 트래픽을 도청하는 행위 ※ 기반시설 시스템에서 ftp 서비스의 이용은 원칙적으로 금지하나, 부득이 해당 기능을 활용해야 하는 경우 shell 제한 등의 보안 조치를 반드시 적용하여야 함 ※ 관련 점검 .. 2023. 2. 22.
U-63) unix 서버취약점 > 서비스 관리 > ftp 파일 소유자 및 권한 설정 U-63 (하) 3. 서비스관리 > ftpusers 파일 소유자 및 권한 설정 취약점 개요 점검내용 Ÿ FTP 접근제어 설정파일에 관리자 외 비인가자들이 수정 제한 여부 점검 점검목적 Ÿ 비인가자가의 ftpusers 파일 수정을 막아 비인가자들의 ftp 접속을 차단하기 위해 ftpusers 파일 소유자 및 권한을 관리해야함 보안위협 Ÿ 해당 파일에 대한 권한 관리가 이루어지지 않을 시 비인가자의 FTP 접근을 통해 ftpusers 파일에 계정을 등록하고 서버에 접속하여 침해사고가 발생할 수 있음 참고 ※ ftpusers 파일: FTP 접근제어 설정파일로써 해당 파일에 등록된 계정은 ftp에 접속할 수 없음 ※ 기반시설 시스템에서 ftp 서비스의 이용은 원칙적으로 금지하나, 부득이 해당 기능을 활용해야 하.. 2023. 2. 21.