[리눅스 보안] 서버 관리 - 로그의 정기적 검토 및 보고
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - 로그의 정기적 검토 및 보고 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - 로그 정보는 침해사고 발생 시 해킹의 흔적 및 공격기법을 확인할 수 있는 중요 자료로 정기적인 로그 분석을 통하여 시스템 침입 흔적과 취약점을 확인할 수 있음 ■ 보안대책 - 양호 : 로그 기록의 검토, 분석, 리포트 작성 및 보고 등이 정기적으로 이루어지는 경우 - 취약 : 로그 기록의 검토, 분석, 리포트 작성 및 보고 등이 정기적으로 이루어지지 않는 경우 ■ 보안설정 방법 ◆ OS별 점검 방법 - SunOS, Linux, AIX, HP-UX 로그 분석 계획 수립 여부 및 로그 분석 결과에 대한 점검 ■ SunOS, Linux, AIX, HP-UX - 정기적인 ..
[리눅스 보안] 서버 관리 - 최신 보안패치 및 벤더 권고사항 적용
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - 최신 보안패치 및 벤더 권고사항 적용 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - 주기적인 패치 적용을 통하여 보안성 및 시스템 안정성을 확보하는 것이 시스템 운용의 중요한 요소임 - 서비스 중인 시스템의 경우 패치 적용에 따르는 문제점(현재 운용중인 응용프로그램의 예기치 않은 중지, 패치 자체의 버그 등)과 재부팅의 어려움 등으로 많은 패치를 적용하는 것이 매우 어렵기 때문에 패치 적용 시 많은 부분을 고려하여야 함 ■ 보안대책 - 양호 : 패치 적용 정책을 수립하여 주기적으로 패치를 관리하고 있는 경우 - 취약 : 패치 적용 정책을 수립하지 않고 주기적으로 패치관리를 하지 않는 경우 ■ 조치방법 - O/S 관리자, 서비스 개발자가 패..
[리눅스 보안] 서버 관리 - Apache 웹서비스 정보 숨김
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - Apache 웹서비스 정보 숨김 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - 에러 페이지, 웹 서버 종류, OS 정보, 사용자 계정 이름 등 웹 서버와 관련된 불필요한 정보가 노출되지 않도록 하여야 함. - 불필요한 정보가 노출될 경우 해당 정보를 이용하여 시스템의 취약점을 수집할 수 있음. ■ 보안대책 - 양호 : ServerTokens 지시자에 Prod 옵션이 설정되어 있는 경우 - 취약 : ServerTokens 지시자에 Prod 옵션이 설정되어 있지 않는 경우 ■ 보안설정 방법 ◆ OS별 점검 파일 위치 및 점검 방법 - SunOS, Linux, AIX, HP-UX Prod 옵션 설정 여부 확인 #vi /[Apache_home]/..
[리눅스 보안] 서버 관리 - expn, vrfy 명령어 제한
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - expn, vrfy 명령어 제한 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - *SMTP(Simple Mail Transfer Protocol)는 많은 취약성을 갖고 있어 잠재적인 위험이 존재함. 서버에서 SMTP를 사용하는 목적을 검토하여 사용할 필요가 없는 경우 서비스를 제거해야 하며, SMTP 서비스 운영 시 Sendmail Abuse를 방지하기 위해 Sendmail의 기본적인 서비스인 *VRFY, *EXPN을 막아야 함. * SMTP(Simple Mail Transfer Protocol) 서버 : 인터넷상에서 전자우편(E-Mail)을 전송할 때 이용하게 되는 표준 통신 규약을 말함 * VRFY : SMTP 클라이언트가 SMTP 서버..
[리눅스 보안] 서버 관리 - NFS 설정파일 접근권한
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - NFS 설정파일 접근권한 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - *NFS(Network File System) 접근제어 설정파일을 관리자가 아닌 일반 사용자들도 접근 및 변경이 가능하면 이를 통해 인가되지 않은 사용자를 등록하고 파일시스템을 마운트하여 불법적인 변조를 시도할 수 있음. 따라서 NFS 접근제어 설정파일을 일반 사용자들이 수정할 수 없도록 제한하고 있는지 점검하여야 함 - NFS(Network File System) : 원격 컴퓨터의 파일시스템을 로컬 시스템에 마운트하여 마치 로컬 파일시스템처럼 사용할 수 있는 프로그램 ■ 보안대책 - 양호 : NFS 접근제어 설정파일의 소유자가 root 이고, 권한이 644 이하인 경..
[리눅스 보안] 서버 관리 - 로그온 시 경고 메시지 설정
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - 로그온 시 경고 메시지 설정 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - 로그인 배너가 설정되지 않을 경우 배너에 서버 OS 버전 및 서비스 버전이 공격자에게 노출될 수 있으며 공격자는 이러한 정보를 통하여 해당 OS 및 서비스의 취약점을 이용하여 공격을 시도할 수 있음 ■ 보안대책 - 양호 : 서버 및 Telnet 서비스에 로그온 메시지가 설정되어 있는 경우 - 취약 : 서버 및 Telnet 서비스에 로그온 메시지가 설정되어 있지 않은 경우 ■ 보안설정 방법 ◆ OS별 점검 파일 위치 및 점검 방법 - SunOS, Linux, AIX, HP-UX #vi /etc/motd 서버 로그온 메시지 설정 여부 확인 ※ 위에 제시한 파일 내에 로..
[리눅스 보안] 서버 관리 - SNMP 서비스 Sommunity String의 복잡성 설정
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - SNMP 서비스 Sommunity String의 복잡성 설정 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - *SNMP(Simple Network Management Protocol) 서비스는 시스템 상태를 실시간으로 파악하는 *NMS(Network Management System)를 위하여 UNIX 시스템에서 기본적으로 제공하는 서비스이며 정보를 받기 위해 일종의 패스워드인 Community String을 사용함 - *Community String은 Default로 public, private로 설정된 경우가 많으며, 이를 변경하지 않으면 이 String을 악용하여 시스템의 주요 정보 및 설정을 파악할 수 있음 *SNMP(Simple Ne..
[리눅스 보안] 서버 관리 - at 파일 소유자 및 권한 설정
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - at 파일 소유자 및 권한 설정 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - *at 명령어 사용자 제한은 at.allow 파일과 at.deny 파일에서 할 수 있으므로 보안상 해당 파일에 대한 접근제한이 필요함. 만약 at 접근제한 파일의 권한이 잘못되어 있을 경우 권한을 획득한 사용자 계정을 등록하여 불법적인 예약 파일 실행으로 시스템 피해를 발생할 수 있음 *at 데몬(일회성 작업 예약) : 지정한 시간에 어떠한 작업이 실행될 수 있도록 작업 스케쥴을 예약 처리해 주는 기능을 제공함. /etc/at.allow 파일에 등록된 사용자만이 at 명령을 사용할 수 있음. ■ 보안대책 - 양호 : at 접근제어 파일의 소유자가 root이고, ..
[리눅스 보안] 서버 보안 - Ftpusers 파일 설정
·
Infra/리눅스 서버
[리눅스 보안] 서버 보안 - Ftpusers 파일 설정 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - FTP 서비스는 아이디 및 패스워드가 암호화되지 않은 채로 전송되어 간단한 스니퍼에 의해서도 아이디 및 패스워드가 노출될 수 있으므로 반드시 필요한 경우를 제외하고는 FTP 서비스 사용을 제한하여야 함. - 불가피하게 FTP 서비스를 사용하여야 하는 경우 root 계정의 직접 접속을 제한하여 root 계정의 패스워드 정보가 노출되지 않도록 함. ■ 보안대책 - 양호 : FTP 서비스가 비활성화 되어 있거나, 활성화 시 root 계정 접속을 허용한 경우 - 취약 : FTP 서비스가 활성화 되어 있고, root 계정 접속을 허용한 경우 ■ 조치방법 - FTP 접속 시 r..
[리눅스 보안] 서버 관리 - ftpusers 파일 소유자 및 권한 설정
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - ftpusers 파일 소유자 및 권한 설정 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - 양호 : ftpusers 파일의 소유자가 root이고, 권한이 640 이하인 경우 - 취약 : ftpusers 파일의 소유자가 root가 아니거나, 권한이 640 이하가 아닌경우 ■ 조치방법 - FTP 점근제어 파일의 소유자 및 권한 변경 (소유자 root, 권한 640 이하) ■ 보안설정 방법 ◆ OS별 점검 파일 위치 및 점검 방법 - SunOS, Linux, AIX, HP-UX ftpuses 파일에 대한 일반사용자 쓰기 권한 확인 #ls -al /etc/ftpusers #ls -al /etc/ftpd/ftpusers rw-r---- root ※ ..
[리눅스 보안] 서버 보안 - FTP 계정 shell 제한
·
Infra/리눅스 서버
[리눅스 보안] 서버 보안 - FTP 계정 shell 제한 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - FTP 서비스 설치 시 기본으로 생성되는 ftp 계정은 로그인이 필요하지 않은 기본 계정으로 쉘을 제한하여 해당 계정으로의 시스템 접근을 차단하여야 함. 로그인이 불필요한 기본 계정에 *쉘(Shell)을 부여할 경우 공격자에게 해당 계정이 노출되어 시스템 불법 침투가 발생할 수 있음. *쉘(Shell) : 대화형 사용자 인터페이스로써, 운영체제(OS) 가장 외곽계층에 존재하여 사용자의 명령어를 이해하고 실행함. ■ 보안대책 - 양호 : ftp 계정에 /bin/false 쉘이 부여되어 있는 경우 - 취약 : ftp 계정에 /bin/false 쉘이 부여되지 않은 경우 ..
[리눅스 보안] 서버 관리 - SSH 원격접속 허용
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - SSH 원격접속 허용 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - Telnet, FTP 등은 암호화되지 않은 상태로 데이터를 전송하기 때문에 ID/패스워드 및 중요 정보가 외부로 유출될 위험성이 있음. 따라서 원격 접속 시 사용자와 시스템과의 모든 통신을 암호화하는 *SSH(Secure Shell) 서비스를 사용할 것을 권장함. *SSH(Secure SHell) : 공개 키 암호 방식을 사용하여 원격지 시스템에 접근, 암호화된 메시지를 전송하는 시스템을 말함. 암호화된 메시지를 전송함으로써 LAN 상에서 다른 시스템에 로그인할 때 스니퍼에 의해서 도청당하는 것을 막을 수 있음. ■ 보안대책 - 양호 : 원격 접속 시 SSH 프로토콜을 사..
[리눅스 보안] 서버 관리 - Apache 웹 서비스 영역의 분리
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - Apache 웹 서비스 영역의 분리 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - Apache 설치 시 htdocs 디렉토리를 DocumentRoot로 사용하고 있는데 htdocs 디렉토리는 공개되어서는 안 될(또는, 공개될 필요가 없는) Apache 문서뿐만 아니라 공격에 이용될 수 있는 시스템 관련 정보도 포함하고 있으므로 이를 변경하여야 함. 또한 대량의 업로드와 다운로드 시 서비스 불능 상태가 발생할 수 있음 ■ 보안대책 - 양호 : DocumentRoot를 별도의 디렉토리로 지정한 경우 - 취약 : DocumentRoot를 기본 디렉토리로 지정한 경우 ■ 조치방법 - DocumentRoot "/usr/local/apache/htd..
[리눅스 보안] 서버 관리 - Apache 파일 업로드 및 다운로드 제한
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - Apache 파일 업로드 및 다운로드 제한 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - 불필요한 파일 업로드, 다운로드 시에 대량의 업로드, 다운로드로 인한 서비스 불능상태가 발생할 수 있음. 따라서 불필요한 업로드와 다운로드는 허용하지 않으며, 웹 서버에 의해 처리되지 못하게 하고, 자동이나 수동으로 파일의 보안성 검토를 수행함. ■ 보안대책 - 양호 : 파일 업로드 및 다운로드를 제한한 경우 - 취약 : 파일 업로드 및 다운로드를 제한하지 않은 경우 ■ 보안설정방법 ◆ OS별 점검 파일 위치 및 점검 방법 - SunOS, Linux, AIX, HP-UX LimitRequestBody 파일 사이즈 용량 제한 설정 여부 확인 #vi /[..
[리눅스 보안] 서버 관리 - Apache 링크 사용금지
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - Apache 링크 사용금지 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - 일부 서버는 *심볼록 링크(Symbolic link)를 이용하여 기존의 웹 문서 이외의 파일시스템 접근이 가능하도록 하고 있음. 이러한 방법은 편의성을 제공하는 반면, 일반 사용자들도 시스템 중요 파일에 접근할 수 있게 하는 보안 문제를 발생시킴. 가령 시스템 자체의 root 디렉토리(/)에 링크를 걸게 되면 웹 서버 구동 사용자 권한(nobody)으로 모든 파일 시스템의 파일에 접근할 수 있게 되어 "/etc/passwd" 파일과 같은 민감한 파일을 누구나 열람할 수 있게 됨. *심볼릭 링크(Symbolic link, 소프트 링크) : 윈도우 운영체제의 바로가기 아..
[리눅스 보안] 서버 관리 - Apache 상위 디렉토리 접근 금지
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - Apache 상위 디렉토리 접근 금지 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - 상위경로로 이동하는 것이 가능할 경우 하위경로에 접속하여 상위경로로 이동함으로써 해킹을 당할 위험이 있으며, 유니코드(Unicode Bug) 및 서비스 거부 공격에 취약해지기 쉬우므로 ".."와 같은 상위경로로 이동이 가능한 문자사용이 불가능하도록 설정할 것을 권장함. - Apache는 특정 디렉토리 내에 존재하는 파일들을 호출할 때 사용자 인증을 수행하도록 설정할 수 있음. 따라서 해당 설정을 이용하여 중요 파일 및 데이터 접근은 허가된 사용자만 가능하도록 제한함. ■ 보안대책 - 양호 : 상위 디렉토리에 이동제한을 설정한 경우 - 취약 : 상위 디렉토리..
[리눅스 보안] 서버 관리 - Apache 웹 프로세스 권한 제한
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - Apache 웹 프로세스 권한 제한 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - Unix 시스템의 경우 Web 서버 데몬이 root 권한으로 운영될 경우 Web Application의 취약점 또는, 버퍼 오버플로우(Buffer Overflow)로 인하여 root 권한을 획득할 수 있으므로 서버 데몬이 root 권한으로 운영되지 않도록 관리하여야 함. ■ 보안대책 - 양호 : Apache 데몬이 root 권한으로 구동되지 않는 경우 - 취약 : Apache 데몬이 root 권한으로 구동되는 경우 ■ 조치방법 - Apache 데몬을 root 가 아닌 별도 계정으로 구동 ■ 보안설정 방법 ◆ OS별 점검 파일 위치 및 점검 방법 - SunOS..
[리눅스 보안] 서버 관리 - Apache 디렉토리 리스팅 제거
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - Apache 디렉토리 리스팅 제거 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - 디렉토리 검색은 디렉토리 요청 시 해당 디렉토리에 기본 문서가 존재하지 않을 경우 디렉토리 내 모든 파일의 목록을 보여주는 기능임. - 디렉토리 검색 기능이 활성화되어 있는 경우 외부에서 디렉토리 내의 모든 파일에 대한 접근이 가능하여 WEB 서버 구조 노출뿐만 아니라 백업 파일이나 소스파일 등 공개되어서는 안 되는 중요 파일 노출이 가능함 ■ 보안대책 - 양호 : 디렉토리 검색 기능을 사용하지 않는 경우 - 취약 : 디렉토리 검색 기능을 사용하는 경우 ■ 조치방법 - 디렉토리 검색 기능 제거 (/[Apache_home]/conf/httpd.conf 파일에 설..
[리눅스 보안] 서버 관리 - DNS 보안 버전 패치
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - DNS 보안 버전 패치 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - BIND(Berkeley Internet Name Domain)는 BIND 9.5.0 버전이 나왔으며 이하 버전에서는 많은 취약점이 존재함. - BIND 8.x는 BIND의 distribution을 Sendmail의 버전과 일치시키기 위해 사용하는 새로운 버전 번호로 BIND 4의 Production version에 비하여 안정성, 성능, 보안성 등이 향상되었으나, BIND 8.3.4 이하버전에서는 서비스거부 공격, 버퍼 오버플로우(Buffer Overflow) 및 DNS 서버 원격 침입 등의 취약성이 존재함 *BIND(Berkeley Internet Name Domai..
[리눅스 보안] 서버 관리 - 일반사용자의 Sendmail 실행 방지
·
Infra/리눅스 서버
[리눅스 보안] 서버 관리 - 일반사용자의 Sendmail 실행 방지 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - SMTP 서비스 사용 시 일반 사용자의 q 옵션을 사용한 Sendmail 실행을 방지하여 메일큐 내용과 sendmail 설정을 보거나, 메일큐를 강제적으로 drop 시킬 수 있는 기능을 막아야 함. 그렇지 않을 경우 비인가자에 의한 SMTP 서비스 오류 발생이 가능함. *SMTP(Simple Mail Transfer Protocol) : 인터넷에서 전자우편(E-Mail)을 전송할 때 이용하게 되는 표준 통신 규약을 말함 ■ 보안대책 - 양호 : SMTP 서비스 미사용 또는, 일반 사용자의 Sendmail 실행 방지가 설정된 경우 - 취약 : SMTP 서비..