[리눅스 보안] 서버 관리 - Apache 웹 서비스 영역의 분리
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - Apache 웹 서비스 영역의 분리 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - Apache 설치 시 htdocs 디렉토리를 DocumentRoot로 사용하고 있는데 htdocs 디렉토리는 공개되어서는 안 될(또는, 공개될 필요가 없는) Apache 문서뿐만 아니라 공격에 이용될 수 있는 시스템 관련 정보도 포함하고 있으므로 이를 변경하여야 함. 또한 대량의 업로드와 다운로드 시 서비스 불능 상태가 발생할 수 있음 ■ 보안대책 - 양호 : DocumentRoot를 별도의 디렉토리로 지정한 경우 - 취약 : DocumentRoot를 기본 디렉토리로 지정한 경우 ■ 조치방법 - DocumentRoot "/usr/local/apache/htd..
[리눅스 보안] 서버 관리 - Apache 웹 프로세스 권한 제한
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - Apache 웹 프로세스 권한 제한 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - Unix 시스템의 경우 Web 서버 데몬이 root 권한으로 운영될 경우 Web Application의 취약점 또는, 버퍼 오버플로우(Buffer Overflow)로 인하여 root 권한을 획득할 수 있으므로 서버 데몬이 root 권한으로 운영되지 않도록 관리하여야 함. ■ 보안대책 - 양호 : Apache 데몬이 root 권한으로 구동되지 않는 경우 - 취약 : Apache 데몬이 root 권한으로 구동되는 경우 ■ 조치방법 - Apache 데몬을 root 가 아닌 별도 계정으로 구동 ■ 보안설정 방법 ◆ OS별 점검 파일 위치 및 점검 방법 - SunOS..
[리눅스 보안] 서버 보안 - DNS Zone Transfer 설정
·
Infra/리눅스 서버
[리눅스 보안] 서버 보안 - DNS Zone Transfer 설정 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - DNS Zone Transfer는 Primary Name Server와 Secondary Name Server 간에 Zone 정보를 일관성 있게 유지하기 위하여 사용하는 기능으로 Secondary Name Server로만 Zone 정보를 전송하도록 제한하여야 함. - 만약 허가되지 않는 사용자에게 Zone Transfer를 허용할 경우 공격자는 전송받은 Zone 정보를 이용하여 호스트 정보, 시스템 정보, 네트워크 구성 형태 등의 많은 정보를 파악할 수 있음. ■ 보안대책 - 양호 : DNS 서비스 미사용 또는, Zone Transfer를 허가된 사용자에게..
[리눅스 보안] 서버 관리 - Sendmail 버전 점검
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - Sendmail 버전 점검 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - Sendmail은 널리 쓰이는 만큼 많은 취약점이 알려져 있어 공격에 목표가 되기 쉬우므로 서버에서 Sendmail을 사용하는 목적을 검토하여 사용할 필요가 없는 경우, 서비스를 제거하는 것이 바람직함. - 만일 운영할 필요가 있다면 취약점이 없는 Sendmail 버전을 유지하고 취약점에 대한 패치가 발표되었을 시 빠른 시기에 이를 적용하도록 함. 그렇지 않을 경우 버러 오버플로우(Buffer Overflow)의 공격에 의한 시스템 권한 획득 및 주요 정보 유출 가능성이 있음. ■ 보안대책 - 양호 : Sendmail 버전이 8.13.8 이상인 경우 - 취약 : Se..
[리눅스 보안] 서버 관리 - NIS, NIS+ 점검
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - NIS, NIS+ 점검 ■ SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - *NIS(Network Information Service)는 중요한 시스템 데이터베이스 파일들을 네트워크를 통하여 공유하며, NIS+는 보안 및 편의 기능들을 추가한 그 후의 버전임. - 보안상 취약한 서비스인 NIS, NIS+를 사용하는 경우 root 권한 획득이 가능하므로 사용하지 않는 것이 가장 바람직하나 만약 NIS를 사용해야 하는 경우 사용자 정보보안에 많은 문제점을 내포하고 있는 NIS보다 NIS+를 사용하는 것을 권장함 *NIS(Network Information Service) 주 서버는 정보표를 소유하여 NIS 대응 파일들을 변환하고, 이 대응 파일들이 네트워크를 통..
[리눅스 보안] 서버 관리 - RPC 서비스 확인
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - RPC 서비스 확인 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - * RPC(Remote Procedure Call) 서비스는 분산처리 환경에서 개발을 하는 데 있어 많은 이점을 제공하지만, 아래와 같은 서비스들은 버퍼 오버플로우(Buffer Overflow)취약성이 다수 존재하여 root 권한 획득 및 침해사고 발생 위험이 있으므로 서비스를 중지하여야 함. rpc.cmsd, rpc.ttdbserverd, sadmind, rusersd, walld, sprayd, rstatd, rpc.nisd, rexd, rpc.pcnfsd, rpc.statd, rpc.ypupdated, rpc.rquotad, kcms_server, cachefsd * ..
[리눅스 보안] 서버 관리 - automountd 제거
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - automountd 제거 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - * automountd 데몬에는 로컬 공격자가 데몬에 *RPC(Remote Procedure Call)를 보낼수 있는 취약점이 존재하여 이를 통해 파일 시스템의 마운트 옵션을 변경하여 root 권한을 획득할 수 있으며, 로컬 공격자가 automountd 프로세스 권한으로 임의의 명령을 실행할 수 있음 * automountd : 클라이언트에서 자동으로 서버에 마운트 시키고 일정 시간 사용하지 않으면 unmount 시켜 주는 기능을 말함 * RPC(Remote Procedure Call) : 분산 환경에서 서버 응용 프로그램에 접근하여 특정 작업을 요구하는 Call을 말함..
[리눅스 서버] 서버 관리 - NFS 접근통제
·
Infra/리눅스 서버
[리눅스 서버] 서버 관리 - NFS 접근통제 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - *NFS(Network File System) 사용 시 허가된 사용자만 접속할 수 있도록 접근제한 설정을 하여야 함 - 접근제한 설정이 적절하게 이루어지지 않을 경우 비인가자의 root 권한 획득이 가능하며, 해당 공유 시스템에 원격으로 마운트하여 중요 파일을 변조하거나 유출할 위험이 있음 * NFS(Network File System) : 원격 컴퓨터의 파일 시스템을 로컬 시스템에 마운트하여 마치 로컬 파일시스템처럼 사용할 수 있는 프로그램 ■ 보안대책 - 양호 : NFS 서비스를 사용하지 않거나, 사용 시 everyone 공유를 제한한 경우 - 취약 : NFS 서비스를 사용..
[리눅스 보안] 서버 관리 - NFS 서비스 비활성화
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - NFS 서비스 비활성화 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - *NFS(Network File System) 서비스는 root 권한 획득을 가능하게 하는 등 침해사고 위험성이 높으므로 사용하지 않는 경우 중지 함 * NFS(Network File System) : 원격 컴퓨터의 파일시스템을 로컬 시스템에 마운트하여 마치 로컬 파일시스템처럼 사용할 수 있는 프로그램임 ■ 보안대책 - 양호 : NFS 서비스 관련 데몬이 비활성화 되어 있는 경우 - 취약 : NFS 서비스 관련 데몬이 활성화 되어 있는 경우 ■ 조치방법 - 사용하지 않는다면 NFS 서비스 중지 - 아래의 방법으로 NFS 서비스를 제거한 후 시스템 부팅 시, 스크립트 실행..
[리눅스 보안] 서버 관리 - DoS 공격에 취약한 서비스 비활성화
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - DoS 공격에 취약한 서비스 비활성화 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - *DoS(서비스 거부 공격)에 취약한 echo, discard, daytime, chargen 서비스는 취약점이 많이 발표된 불필요한 서비스들로 해당 서비스 사용을 중지하여야 함. - 만약 해당 서비스가 활성화되어 있는 경우 시스템 정보 유출 및 DoS(서비스 거부 공격)의 대상이 될 수 있음. * DoS(Denial of Service Attack) : 시스템을 악의적으로 공격해 해당 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격임. 특정 서버에게 수많은 접속 시도를 만들어 다른 이용자가 정상적으로 서비스 이용을 하지 못하게..
[리눅스 보안] 서버 관리 - cron 파일 소유자 및 권한 설정
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - cron 파일 소유자 및 권한 설정 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - *Cron 시스템은 cron.allow 파일과 cron.deny 파일을 통하여 명령어 사용자를 제한할 수 있으며 보안상 해당 파일에 대한 접근제한이 필요함. - 만약 cron 접근제한 파일의 권한이 잘못되어 있을 경우 권한을 획득한 사용자가 악의적인 목적으로 임의의 계정을 등록하여 불법적인 예약 파일 실행으로 시스템 피해를 일으킬 수 있음 * Cron 시스템 : 특정 작업을 정해진 시간에 주기적으고 반복적으로 실행하기 위한 데몬과 그 설정들을 말함 ■ 보안대책 - 양호 : cron 접근제어 파일 소유자가 root이고, 권한이 640 이하인 경우 - 취약 : ..
[리눅스 보안] 서버 관리 - r 계열 서비스 비활성화
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - r 계열 서비스 비활성화 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - *'r' command 사용을 통한 원격 접속은 *NET Backup이나 다른 용도로 사용되기도 하나, 보안상 매우 취약하여 서비스 포트가 열려있는 경우 중요 정보 유출 및 시스템 장애 발생 등 침해사고의 위험이 있음 * 'r' command : 인증 없이 관리자의 원격접속을 가능하게 하는 명령어들로 rsh(remsh), rlogin, rexec 등이 있음 * NET Backup : 이기종 운영체제 간 백업을 지원하는 Symantec 사의 백업 및 복구 툴을 말함 ■ 보안대책 - 양호 : r 계열 서비스가 비활성화 되어 잇는 경우 - 취약 : r 계열 서비스가 활성화 ..
[리눅스 보안] 서버 관리 - Anonymous FTP 비활성화
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - Anonymous FTP 비활성화 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - *Anonymous FTP(익명 FTP)를 사용할 경우 악의적인 사용자가 시스템에 관한 정보를 획득할 수 있으며 디렉토리에 쓰기 권한이 설정되어 있을 경우 local exploit을 사용하여 다양한 공격이 가능하게 되므로 반드시 필요한 사용자만 접속 할 수 있도록 설정하여 권한 없는 사용자의 FTP 사용을 제한하여야 함 *Anonymous FTP(익명 FTP) : 파일 전송을 위해서는 원칙적으로 상대방 컴퓨터를 사용할 수 있는 계정이 필요하나 누구든지 계정 없이도 anonymous 또는, ftp라는 로그인 명과 임의의 비밀번호를 사용하여 FTP를 실행할 수 있..
[리눅스 보안] 서버 관리 - Finger 서비스 비활성화
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - Finger 서비스 비활성화 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - * Finger(사용자 정보 확인 서비스)를 통해서 네트워크 외부에서 해당 시스템에 등록된 사용자 정보를 확인 할 수 있으므로, 사용하지 않는다면 해당 서비스를 중지하여야 함 *Finger(사용자 정보 확인 서비스) : who 명령어가 현재 사용중인 사용자들에 대한 간단한 정보만을 보여주는 데 반해 finger 명령은 옵션에 따른 시스템에 등록된 사용자뿐만 아니라 네트워크를 통하여 연결되어 있는 다른 시스템에 등록된 사용자들에 대한 자세한 정보를 보여줌 ■ 보안대책 - 양호 : Finger 서비스가 비활성화 되어 있는 경우 - 취약 : Finger 서비스가 활성화 ..
[리눅스 보안] 파일 및 디렉토리 관리 - 숨겨진 파일 및 디렉토리 검색 및 제거
·
Infra/리눅스 서버
[리눅스 보안] 파일 및 디렉토리 관리 - 숨겨진 파일 및 디렉토리 검색 및 제거 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - 불법적으로 생성되었거나 숨겨진 의심스러운 파일로부터 침입자는 정보 습득이 가능하며, 파일을 임의로 변경할 수 있음 - [.]으로 시작하는 숨겨진 파일 존재 여부 확인 후 불법적이거나 의심스러운 파일을 삭제함 ■ 보안대책 - 양호 : 디렉토리 내 숨겨진 파일을 확인하여, 불필요한 파일 삭제를 완료한 경우 - 취약 : 디렉토리 내 숨겨진 파일을 확인하지 않고, 불필요한 파일을 방치한 경우 ■ 조치방법 - ls -al 명령어로 숨겨진 파일 존재 파악 후 불법적이거나 의심스러운 파일을 삭제함 ■ 보안설정 방법 ◆ OS별 점검 파일 위치 및 점검 방법..
[리눅스 보안] 파일 및 디렉토리 관리 - 홈 디렉토리로 지정한 디렉토리의 존재 관리
·
Infra/리눅스 서버
[리눅스 보안] 파일 및 디렉토리 관리 - 홈 디렉토리로 지정한 디렉토리의 존재 관리 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - 사용자 홈 디렉토리는 사용자가 로그인한 후 작업을 수행하는 디렉토리임. - 로그인 후 사용자 홈 디렉토리에 존재하는 사용자 환경 설정파일에 의해 사용자 환경이 구성되며 홈 디렉토리의 부재로 인한 다음의 보안상 문제가 발생될 수 있음. 1. 홈 디렉토리가 존재하지 않는 경우 - root 계정이 아닌 일반 사용자의 홈 디렉토리가 /로 되어 있을 경우 로그인 시 사용자 현재 디렉토리가 /로 로그인 되므로 관리, 보안상 문제가 발생 2. 홈 디렉토리 내에 숨겨진 디렉토리가 존재하는 경우 - 정당하지 못한 사용자가 숨겨진 파일을 숨길 목적으로 만들..
[리눅스 보안] 파일 및 디렉토리 관리 - UMASK 설정 관리
·
Infra/리눅스 서버
[리눅스 보안] 파일 및 디렉토리 관리 - UMASK 설정 관리 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - 시스템 내에서 사용자가 새로 생성하는 파일의 접근권한은 *UMASK 값에 따라 정해짐. - 현재 설정된 UMASK는 명령 프롬프트에서 "umask"를 수행하여 확인할 수 있으며 UMASK 값이 "027" 또는, "022"이기를 권장함 - UMASK 값 "027"은 "rw-r-----" 접근권한으로 파일이 생성됨 - UMASK 값 "022"는 "rw-r--r--" 접근권한으로 파일이 생성됨 - 계정의 Start Profile(/etc/profile, /etc/default/login, .cshrc, .kshrc, .bashrc, .login, .profile 등..