[리눅스 보안] 서버 관리 - Apache 웹 서비스 영역의 분리
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - Apache 웹 서비스 영역의 분리 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - Apache 설치 시 htdocs 디렉토리를 DocumentRoot로 사용하고 있는데 htdocs 디렉토리는 공개되어서는 안 될(또는, 공개될 필요가 없는) Apache 문서뿐만 아니라 공격에 이용될 수 있는 시스템 관련 정보도 포함하고 있으므로 이를 변경하여야 함. 또한 대량의 업로드와 다운로드 시 서비스 불능 상태가 발생할 수 있음 ■ 보안대책 - 양호 : DocumentRoot를 별도의 디렉토리로 지정한 경우 - 취약 : DocumentRoot를 기본 디렉토리로 지정한 경우 ■ 조치방법 - DocumentRoot "/usr/local/apache/htd..
[리눅스 보안] 서버 보안 - DNS Zone Transfer 설정
·
Infra/리눅스 서버
[리눅스 보안] 서버 보안 - DNS Zone Transfer 설정 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - DNS Zone Transfer는 Primary Name Server와 Secondary Name Server 간에 Zone 정보를 일관성 있게 유지하기 위하여 사용하는 기능으로 Secondary Name Server로만 Zone 정보를 전송하도록 제한하여야 함. - 만약 허가되지 않는 사용자에게 Zone Transfer를 허용할 경우 공격자는 전송받은 Zone 정보를 이용하여 호스트 정보, 시스템 정보, 네트워크 구성 형태 등의 많은 정보를 파악할 수 있음. ■ 보안대책 - 양호 : DNS 서비스 미사용 또는, Zone Transfer를 허가된 사용자에게..
[리눅스 보안] 서버 관리 - 일반사용자의 Sendmail 실행 방지
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - 일반사용자의 Sendmail 실행 방지 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - SMTP 서비스 사용 시 일반 사용자의 q 옵션을 사용한 Sendmail 실행을 방지하여 메일큐 내용과 sendmail 설정을 보거나, 메일큐를 강제적으로 drop 시킬 수 있는 기능을 막아야 함. 그렇지 않을 경우 비인가자에 의한 SMTP 서비스 오류 발생이 가능함. *SMTP(Simple Mail Transfer Protocol) : 인터넷에서 전자우편(E-Mail)을 전송할 때 이용하게 되는 표준 통신 규약을 말함 ■ 보안대책 - 양호 : SMTP 서비스 미사용 또는, 일반 사용자의 Sendmail 실행 방지가 설정된 경우 - 취약 : SMTP 서비..
[리눅스 보안] 서버 관리 - Sendmail 버전 점검
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - Sendmail 버전 점검 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - Sendmail은 널리 쓰이는 만큼 많은 취약점이 알려져 있어 공격에 목표가 되기 쉬우므로 서버에서 Sendmail을 사용하는 목적을 검토하여 사용할 필요가 없는 경우, 서비스를 제거하는 것이 바람직함. - 만일 운영할 필요가 있다면 취약점이 없는 Sendmail 버전을 유지하고 취약점에 대한 패치가 발표되었을 시 빠른 시기에 이를 적용하도록 함. 그렇지 않을 경우 버러 오버플로우(Buffer Overflow)의 공격에 의한 시스템 권한 획득 및 주요 정보 유출 가능성이 있음. ■ 보안대책 - 양호 : Sendmail 버전이 8.13.8 이상인 경우 - 취약 : Se..
[리눅스 보안] 서버 관리 - NIS, NIS+ 점검
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - NIS, NIS+ 점검 ■ SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - *NIS(Network Information Service)는 중요한 시스템 데이터베이스 파일들을 네트워크를 통하여 공유하며, NIS+는 보안 및 편의 기능들을 추가한 그 후의 버전임. - 보안상 취약한 서비스인 NIS, NIS+를 사용하는 경우 root 권한 획득이 가능하므로 사용하지 않는 것이 가장 바람직하나 만약 NIS를 사용해야 하는 경우 사용자 정보보안에 많은 문제점을 내포하고 있는 NIS보다 NIS+를 사용하는 것을 권장함 *NIS(Network Information Service) 주 서버는 정보표를 소유하여 NIS 대응 파일들을 변환하고, 이 대응 파일들이 네트워크를 통..
[리눅스 보안] 서버 관리 - RPC 서비스 확인
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - RPC 서비스 확인 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - * RPC(Remote Procedure Call) 서비스는 분산처리 환경에서 개발을 하는 데 있어 많은 이점을 제공하지만, 아래와 같은 서비스들은 버퍼 오버플로우(Buffer Overflow)취약성이 다수 존재하여 root 권한 획득 및 침해사고 발생 위험이 있으므로 서비스를 중지하여야 함. rpc.cmsd, rpc.ttdbserverd, sadmind, rusersd, walld, sprayd, rstatd, rpc.nisd, rexd, rpc.pcnfsd, rpc.statd, rpc.ypupdated, rpc.rquotad, kcms_server, cachefsd * ..
[리눅스 보안] 서버 관리 - automountd 제거
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - automountd 제거 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - * automountd 데몬에는 로컬 공격자가 데몬에 *RPC(Remote Procedure Call)를 보낼수 있는 취약점이 존재하여 이를 통해 파일 시스템의 마운트 옵션을 변경하여 root 권한을 획득할 수 있으며, 로컬 공격자가 automountd 프로세스 권한으로 임의의 명령을 실행할 수 있음 * automountd : 클라이언트에서 자동으로 서버에 마운트 시키고 일정 시간 사용하지 않으면 unmount 시켜 주는 기능을 말함 * RPC(Remote Procedure Call) : 분산 환경에서 서버 응용 프로그램에 접근하여 특정 작업을 요구하는 Call을 말함..
[리눅스 서버] 서버 관리 - NFS 접근통제
·
Infra/리눅스 서버
[리눅스 서버] 서버 관리 - NFS 접근통제 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - *NFS(Network File System) 사용 시 허가된 사용자만 접속할 수 있도록 접근제한 설정을 하여야 함 - 접근제한 설정이 적절하게 이루어지지 않을 경우 비인가자의 root 권한 획득이 가능하며, 해당 공유 시스템에 원격으로 마운트하여 중요 파일을 변조하거나 유출할 위험이 있음 * NFS(Network File System) : 원격 컴퓨터의 파일 시스템을 로컬 시스템에 마운트하여 마치 로컬 파일시스템처럼 사용할 수 있는 프로그램 ■ 보안대책 - 양호 : NFS 서비스를 사용하지 않거나, 사용 시 everyone 공유를 제한한 경우 - 취약 : NFS 서비스를 사용..
[리눅스 보안] 서버 관리 - NFS 서비스 비활성화
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - NFS 서비스 비활성화 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - *NFS(Network File System) 서비스는 root 권한 획득을 가능하게 하는 등 침해사고 위험성이 높으므로 사용하지 않는 경우 중지 함 * NFS(Network File System) : 원격 컴퓨터의 파일시스템을 로컬 시스템에 마운트하여 마치 로컬 파일시스템처럼 사용할 수 있는 프로그램임 ■ 보안대책 - 양호 : NFS 서비스 관련 데몬이 비활성화 되어 있는 경우 - 취약 : NFS 서비스 관련 데몬이 활성화 되어 있는 경우 ■ 조치방법 - 사용하지 않는다면 NFS 서비스 중지 - 아래의 방법으로 NFS 서비스를 제거한 후 시스템 부팅 시, 스크립트 실행..
[리눅스 보안] 서버 관리 - DoS 공격에 취약한 서비스 비활성화
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - DoS 공격에 취약한 서비스 비활성화 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - *DoS(서비스 거부 공격)에 취약한 echo, discard, daytime, chargen 서비스는 취약점이 많이 발표된 불필요한 서비스들로 해당 서비스 사용을 중지하여야 함. - 만약 해당 서비스가 활성화되어 있는 경우 시스템 정보 유출 및 DoS(서비스 거부 공격)의 대상이 될 수 있음. * DoS(Denial of Service Attack) : 시스템을 악의적으로 공격해 해당 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격임. 특정 서버에게 수많은 접속 시도를 만들어 다른 이용자가 정상적으로 서비스 이용을 하지 못하게..
[리눅스 보안] 서버 관리 - cron 파일 소유자 및 권한 설정
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - cron 파일 소유자 및 권한 설정 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - *Cron 시스템은 cron.allow 파일과 cron.deny 파일을 통하여 명령어 사용자를 제한할 수 있으며 보안상 해당 파일에 대한 접근제한이 필요함. - 만약 cron 접근제한 파일의 권한이 잘못되어 있을 경우 권한을 획득한 사용자가 악의적인 목적으로 임의의 계정을 등록하여 불법적인 예약 파일 실행으로 시스템 피해를 일으킬 수 있음 * Cron 시스템 : 특정 작업을 정해진 시간에 주기적으고 반복적으로 실행하기 위한 데몬과 그 설정들을 말함 ■ 보안대책 - 양호 : cron 접근제어 파일 소유자가 root이고, 권한이 640 이하인 경우 - 취약 : ..
[리눅스 보안] 서버 관리 - r 계열 서비스 비활성화
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - r 계열 서비스 비활성화 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - *'r' command 사용을 통한 원격 접속은 *NET Backup이나 다른 용도로 사용되기도 하나, 보안상 매우 취약하여 서비스 포트가 열려있는 경우 중요 정보 유출 및 시스템 장애 발생 등 침해사고의 위험이 있음 * 'r' command : 인증 없이 관리자의 원격접속을 가능하게 하는 명령어들로 rsh(remsh), rlogin, rexec 등이 있음 * NET Backup : 이기종 운영체제 간 백업을 지원하는 Symantec 사의 백업 및 복구 툴을 말함 ■ 보안대책 - 양호 : r 계열 서비스가 비활성화 되어 잇는 경우 - 취약 : r 계열 서비스가 활성화 ..
[리눅스 보안] 서버 관리 - Finger 서비스 비활성화
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - Finger 서비스 비활성화 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - * Finger(사용자 정보 확인 서비스)를 통해서 네트워크 외부에서 해당 시스템에 등록된 사용자 정보를 확인 할 수 있으므로, 사용하지 않는다면 해당 서비스를 중지하여야 함 *Finger(사용자 정보 확인 서비스) : who 명령어가 현재 사용중인 사용자들에 대한 간단한 정보만을 보여주는 데 반해 finger 명령은 옵션에 따른 시스템에 등록된 사용자뿐만 아니라 네트워크를 통하여 연결되어 있는 다른 시스템에 등록된 사용자들에 대한 자세한 정보를 보여줌 ■ 보안대책 - 양호 : Finger 서비스가 비활성화 되어 있는 경우 - 취약 : Finger 서비스가 활성화 ..
[리눅스 보안] 파일 및 디렉토리 관리 - 숨겨진 파일 및 디렉토리 검색 및 제거
·
Infra/리눅스 서버
[리눅스 보안] 파일 및 디렉토리 관리 - 숨겨진 파일 및 디렉토리 검색 및 제거 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - 불법적으로 생성되었거나 숨겨진 의심스러운 파일로부터 침입자는 정보 습득이 가능하며, 파일을 임의로 변경할 수 있음 - [.]으로 시작하는 숨겨진 파일 존재 여부 확인 후 불법적이거나 의심스러운 파일을 삭제함 ■ 보안대책 - 양호 : 디렉토리 내 숨겨진 파일을 확인하여, 불필요한 파일 삭제를 완료한 경우 - 취약 : 디렉토리 내 숨겨진 파일을 확인하지 않고, 불필요한 파일을 방치한 경우 ■ 조치방법 - ls -al 명령어로 숨겨진 파일 존재 파악 후 불법적이거나 의심스러운 파일을 삭제함 ■ 보안설정 방법 ◆ OS별 점검 파일 위치 및 점검 방법..
[리눅스 보안] 파일 및 디렉토리 관리 - 홈 디렉토리로 지정한 디렉토리의 존재 관리
·
Infra/리눅스 서버
[리눅스 보안] 파일 및 디렉토리 관리 - 홈 디렉토리로 지정한 디렉토리의 존재 관리 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - 사용자 홈 디렉토리는 사용자가 로그인한 후 작업을 수행하는 디렉토리임. - 로그인 후 사용자 홈 디렉토리에 존재하는 사용자 환경 설정파일에 의해 사용자 환경이 구성되며 홈 디렉토리의 부재로 인한 다음의 보안상 문제가 발생될 수 있음. 1. 홈 디렉토리가 존재하지 않는 경우 - root 계정이 아닌 일반 사용자의 홈 디렉토리가 /로 되어 있을 경우 로그인 시 사용자 현재 디렉토리가 /로 로그인 되므로 관리, 보안상 문제가 발생 2. 홈 디렉토리 내에 숨겨진 디렉토리가 존재하는 경우 - 정당하지 못한 사용자가 숨겨진 파일을 숨길 목적으로 만들..
[리눅스 보안] 파일 및 디렉토리 관리 - UMASK 설정 관리
·
Infra/리눅스 서버
[리눅스 보안] 파일 및 디렉토리 관리 - UMASK 설정 관리 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - 시스템 내에서 사용자가 새로 생성하는 파일의 접근권한은 *UMASK 값에 따라 정해짐. - 현재 설정된 UMASK는 명령 프롬프트에서 "umask"를 수행하여 확인할 수 있으며 UMASK 값이 "027" 또는, "022"이기를 권장함 - UMASK 값 "027"은 "rw-r-----" 접근권한으로 파일이 생성됨 - UMASK 값 "022"는 "rw-r--r--" 접근권한으로 파일이 생성됨 - 계정의 Start Profile(/etc/profile, /etc/default/login, .cshrc, .kshrc, .bashrc, .login, .profile 등..
[리눅스 보안] 리눅스 파일 및 디렉토리 관리 - 파일 및 디렉토리 소유자 설정
·
Infra/리눅스 서버
[리눅스 보안] 리눅스 파일 및 디렉토리 관리 - 파일 및 디렉토리 소유자 설정 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - 소유자가 존재하지 않는 파일 및 디렉토리는 현재 권한이 없는 자(퇴직, 전직, 휴직 등)의 소유였거나, 관리 소홀로 인해 생긴 파일일 가능성이 있음. - 만약 중요 파일 및 디렉토리일 경우 문제가 발생할 수 있으므로 관리가 필요함. ■ 보안대책 - 양호 : 소유자가 존재하지 않은 파일 및 디렉토리가 존재하지 않는 경우 - 취약 : 소유자가 존재하지 않은 파일 및 디렉토리가 존재하는 경우 ■ 조치방법 - 소유자가 존재하지 않은 파일 및 디렉토리 삭제, 또는, 소유자 변경 ■ 보안설정 방법 ◆ OS별 점검 파일 위치 및 점검 방법 - SunOS, ..
[리눅스 보안] 리눅스 계정관리 - 관리자 그룹에 최소한의 계정 포함
·
Infra/리눅스 서버
[리눅스 보안] 리눅스 계정관리 - 관리자 그룹에 최소한의 계정 포함 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - 시스템을 관리하는 root 계정이 속한 그룹은 시스템 운영 파일에 대한 접근권한이 부여되어 있으므로 최소한의 계정만 등록되어 있어야 함. - 해당 그룹 관리가 이루어지지 않으면 허가되지 않은 일반 사용자가 관리자의 권한으로 시스템에 접근할 수 있으며, 파일 수정 및 변경 등의 악의적인 작업으로 인해 시스템 운영에 피해를 줄 수 있음. ■ 보안 대책 - 양호 : 관리자 그룹에 불필요한 계정이 등록되어 있지 않은 경우 - 취약 : 관리자 그룹에 불필요한 계정이 등록되어 있는 경우 ■ 조치방법 - 현재 등록된 계정 현황 확인 후 불필요한 계정 삭제 ■ 보안설정..
[Linux 보안] 리눅스 계정관리 - 패스워드 최소 사용기간 설정
·
Infra/리눅스 서버
[Linux 보안] 리눅스 계정관리 - 패스워드 최소 사용기간 설정 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - 패스워드 최소 사용기간을 설정하지 않은 경우 사용자에게 익숙한 패스워드로 변경이 가능하며, 이를 재사용함으로써 패스워드의 정기적인 변경은 무의미해질 수 있음 - 이전 암호를 그대로 재사용하는 것을 방지하기 위해 최근 암호 기억 설정을 함께 적용하여 패스워드를 보호함 ■ 보안대책 - 양호 : 패스워드 최소 사용기간이 30일(1달)로 설정되어 있는 경우 - 취약 : 패스워드 최소 사용기간이 설정되어 있지 않는 경우 ■ 조치방법 - 패스워드 정책 설정파일을 수정하여 패스워드 최소 사용기간을 30일(1달)로 설정 ■ 보안설정 방법 ◆ OS별 점검 파일 위치 및 점..
[Linux 보안] 리눅스 계정 관리 - 패스워드 최대 사용기간 설정
·
Infra/리눅스 서버
[Linux 보안] 리눅스 계정 관리 - 패스워드 최대 사용기간 설정 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - 패스워드 최대 사용기간을 설정하지 않은 경우 일정 기간 경과 후에도 유출된 패스워드로 접속이 가능함 - 악의적인 사용자로부터 계속적인 접속을 차단하기 위해 패스워드 최대 사용기간을 설정하여 주기적으로 변경할 수 있도록 함 ■ 보안대책 - 양호 : 패스워드 최대 사용기간이 90일(12주) 이하로 설정되어 있는 경우 - 취약 : 패스워드 최대 사용기간이 90일(12주) 이하로 설정되어 있지 않는 경우 ■ 조치방법 - 패스워드 정책 설정파일을 수정하여 패스워드 최대 사용기간을 90일(12주)로 설정 ■ 보안설정 방법 ◆ OS별 점검 파일 위치 및 점검 방법 -..