전체 글149 [UNIX] U-59 숨겨진 파일 및 디렉토리 검색 및 제거 U-59 숨겨진 파일 및 디렉토리 검색 및 제거항목중요도 : 하1. 취약점 개요▶ 점검내용 : 숨김 파일 및 디렉터리 내 의심스러운 파일 존재 여부 점검▶ 점검목적 : 숨겨진 파일 및 디렉터리 중 의심스러운 내용은 정상 사용자가 아닌 공격자에 의해 생성되었을 가능성이 높음으로 이를 발견하여 제거함▶ 보안위협 · 공격자는 숨겨진 파일 및 디렉터리를 통해 시스템 정보 습득, 파일 임의 변경 등을 할 수 있음▶ 참고-2. 점검대상 및 판단 기준▶ 대상 : SOLARIS, Linux, AIX, HP-UX 등▶ 판단기준 · 양호 : 불필요하거나 의심스러운 숨겨진 파일 및 디렉터리를 삭제한 경우 · 취약 : 불필요하거나 의심스러운 숨겨진 파일 및 디렉터리를 방치한 경우▶ 조치방법 : ls –al 명령어로 .. 2024. 10. 27. [UNIX] U-58 홈 디렉터리로 지정한 디렉터리의 존재 관리 U-58 홈 디렉터리로 지정한 디렉터리의 존재 관리항목중요도 : 중1. 취약점 개요▶ 점검내용 : 사용자 계정과 홈 디렉터리의 일치 여부를 점검▶ 점검목적 : /home 이외 사용자의 홈 디렉터리 존재 여부를 점검하여 비인가자가 시스템 명령어의 무단 사용을 방지하기 위함▶ 보안위협 · passwd 파일에 설정된 홈디렉터리가 존재하지 않는 경우, 해당 계정으로 로그인시 홈디렉터리가 루트 디렉터리(“/“)로 할당되어 접근이 가능함▶ 참고※ 홈디렉터리: 사용자가 로그인한 후 작업을 수행하는 디렉터리 ※ 일반 사용자의 홈 디렉터리 위치: /home/user명2. 점검대상 및 판단 기준▶ 대상 : SOLARIS, LINUX, AIX, HP-UX 등▶ 판단기준 · 양호 : 홈 디렉터리가 존재하지 않는 계정이 발.. 2024. 10. 27. [UNIX] U-57 홈디렉토리 소유자 및 권한 설정 U-57 홈디렉토리 소유자 및 권한 설정항목중요도 : 중1. 취약점 개요▶ 점검내용 : 홈 디렉터리의 소유자 외 타사용자가 해당 홈 디렉터리를 수정할 수 없도록 제한하는지 점검▶ 점검목적 : 사용자 홈 디렉터리 내 설정파일이 비인가자에 의한 변조를 방지함▶ 보안위협 · 홈 디렉터리 내 설정파일 변조 시 정상적인 서비스 이용이 제한될 우려가 존재함▶ 참고-2. 점검대상 및 판단 기준▶ 대상 : SOLARIS, LINUX, AIX, HP-UX 등▶ 판단기준 · 양호 : 홈 디렉터리 소유자가 해당 계정이고, 타 사용자 쓰기 권한이 제거된 경우 · 취약 : 홈 디렉터리 소유자가 해당 계정이 아니고, 타 사용자 쓰기 권한이 부여된 경우▶ 조치방법 : 사용자별 홈 디렉터리 소유주를 해당 계정으로 변경하고, 타.. 2024. 10. 24. [UNIX] U-56 UMASK 설정 관리 U-56 UMASK 설정 관리항목중요도 : 중1. 취약점 개요▶ 점검내용 : 시스템 UMASK 값이 022 이상인지 점검▶ 점검목적 : 잘못 설정된 UMASK 값으로 인해 신규 파일에 대한 과도한 권한 부여되는 것을 방지하기 위함▶ 보안위협 · 잘못된 UMASK 값으로 인해 파일 및 디렉터리 생성시 과도하게 퍼미션이 부여 될 수 있음▶ 참고※ 시스템 내에서 사용자가 새로 생성하는 파일의 접근권한은 UMASK 값에 따라 정해지며, 계정의 Start Profile 에 명령을 추가하면 사용자가 로그인 한 후에도 변경된 UMASK 값을 적용받게 됨 ※ Start Profile: /etc/profile, /etc/default/login, .cshrc, .kshrc, .bashrc, .login, .profil.. 2024. 10. 24. [UNIX] U-55 hosts.lpd 파일 소유자 및 권한 설정 U-55 hosts.lpd 파일 소유자 및 권한 설정항목중요도 : 하1. 취약점 개요▶ 점검내용 : /etc/hosts.lpd 파일의 삭제 및 권한 적절성 점검▶ 점검목적 : 비인가자의 임의적인 hosts.lpd 변조를 막기 위해 hosts.lpd 파일 삭제 또는 소유자 및 권한 관리를 해야 함▶ 보안위협 · hosts.lpd 파일의 접근권한이 적절하지 않을 경우 비인가자가 /etc/hosts.lpd 파일을 수정하여 허용된 사용자의 서비스를 방해할 수 있으며, 호스트 정보를 획득 할 수 있음▶ 참고※ hosts.lpd 파일: 로컬 프린트 서비스를 사용할 수 있는 허가된 호스트(사용자) 정보를 담고 있는 파일 (hostname 또는, IP 주소를 포함하고 있음)2. 점검대상 및 판단 기준▶ 대상 : SO.. 2024. 10. 23. [UNIX] U-17 $HOME/.rhosts, hosts.equiv 사용 금지 U-17 $HOME/.rhosts, hosts.equiv 사용 금지항목중요도 : 상1. 취약점 개요▶ 점검내용 : /etc/hosts.equiv 파일 및 .rhosts 파일 사용자를 root 또는, 해당 계정으로 설정한 뒤 권한을 600으로 설정하고 해당파일 설정에 ‘+’ 설정(모든 호스트 허용)이 포함되지 않도록 설정되어 있는지 점검▶ 점검목적 : ‘r’ command 사용을 통한 원격 접속은 인증 없이 관리자 원격접속이 가능하므로 서비스 포트를 차단해야 함▶ 보안위협 · rlogin, rsh 등과 같은 ‘r’ command의 보안 설정이 적용되지 않은 경우, 원격지의 공격자가 관리자 권한으로 목표 시스템상의 임의의 명령을 수행시킬 수 있으며, 명령어 원격 실행을 통해 중요 정보 유출 및 시스템 장애.. 2024. 10. 23. 이전 1 2 3 4 5 ··· 25 다음