본문 바로가기

전체 글180

[UNIX] U-32 일반사용자의 Sendmail 실행 방지 U-32 일반사용자의 Sendmail 실행 방지항목중요도 : 상1. 취약점 개요▶ 점검내용 :  SMTP 서비스 사용 시 일반사용자의 q 옵션 제한 여부 점검▶ 점검목적 :  일반사용자의 q 옵션을 제한하여 Sendmail 설정 및 메일큐를 강제적으로 drop 시킬 수 없게 하여 비인가자에 의한 SMTP 서비스 오류 방지▶ 보안위협 · 일반 사용자가 q 옵션을 이용해서 메일큐, Sendmail 설정을 보거나 메일큐를 강제적으로 drop 시킬 수 있어 악의적으로 SMTP 서버의 오류를 발생시킬 수 있음▶ 참고※ SMTP(Simple Mail Transfer Protocol): 인터넷상에서 전자우편(E-mail)을 전송할 때 이용하게 되는 표준 통신 규약을 말함 2. 점검대상 및 판단 기준▶  대상 :  S.. 2025. 1. 13.
[UNIX] U-31 스팸 메일 릴레이 제한 U-31 스팸 메일 릴레이 제한항목중요도 : 상1. 취약점 개요▶ 점검내용 :  SMTP 서버의 릴레이 기능 제한 여부 점검▶ 점검목적 :  스팸 메일 서버로의 악용방지 및 서버 과부하의 방지를 위함▶ 보안위협 · SMTP 서버의 릴레이 기능을 제한하지 않는 경우, 악의적인 사용목적을 가진 사용자들이 스팸메일 서버로 사용하거나 Dos공격의 대상이 될 수 있음▶ 참고※ SMTP(Simple Mail Transfer Protocol) 서버: 인터넷상에서 전자우편(E-mail)을 전송할 때 이용하게 되는 표준 통신 규약을 SMTP라고 하며, SMTP에 의해 전자 메일을 발신하는 서버(server)를 SMTP 서버라고 함 2. 점검대상 및 판단 기준▶  대상 :  SOLARIS, LINUX, AIX, HP-UX.. 2025. 1. 13.
[UNIX] U-30 Sendmail 버전 점검 U-30 Sendmail 버전 점검항목중요도 : 상1. 취약점 개요▶ 점검내용 :  취약한 버전의 Sendmail 서비스 이용 여부 점검▶ 점검목적 :   Sendmail 서비스 사용 목적 검토 및 취약점이 없는 버전의 사용 유무 점검으로 최적화된 Sendmail 서비스의 운영▶ 보안위협 · 취약점이 발견된 Sendmail 버전의 경우 버퍼 오버플로우(Buffer Overflow) 공격에 의한 시스템 권한 획득 및 주요 정보 요출 가능성이 있음▶ 참고※ Sendmail 서비스의 경우 최신버전(2016.01 기준 8.15.2) 이하 대부분의 버전에서 취약점이 보고되고 있기 때문에 O/S 관리자, 서비스 개발자가 패치 적용에 따른 서비스 영향 정도를 정확히 파악하고 주기적인 패치 적용 정책을 수립하여 적용.. 2025. 1. 13.
[UNIX] U-29 tftp, talk 서비스 비활성화 U-29 tftp, talk 서비스 비활성화항목중요도 : 상1. 취약점 개요▶ 점검내용 :  tftp, talk 등의 서비스를 사용하지 않거나 취약점이 발표된 서비스의 활성화 여부 점검▶ 점검목적 :  안전하지 않거나 불필요한 서비스를 제거함으로써 시스템 보안성 및 리소스의 효율적 운용▶ 보안위협 · 사용하지 않는 서비스나 취약점이 발표된 서비스 운용 시 공격 시도 가능▶ 참고-2. 점검대상 및 판단 기준▶  대상 :  SOLARIS, LINUX, AIX, HP-UX 등▶  판단기준 · 양호 : tftp, talk, ntalk 서비스가 비활성화 되어 있는 경우 · 취약 : tftp, talk, ntalk 서비스가 활성화 되어 있는 경우▶  조치방법 : 시스템 운영에 불필요한 서비스(tftp, talk, .. 2025. 1. 13.
[UNIX] U-28 NIS, NIS+ 점검 U-28 NIS, NIS+ 점검항목중요도 : 상1. 취약점 개요▶ 점검내용 :  안전하지 않은 NIS 서비스의 비활성화, 안전한 NIS+ 서비스의 활성화 여부 점검▶ 점검목적 :  안전하지 않은 NIS 서비스를 비활성화 하고 안전한 NIS+ 서비스를 활성화하여 시스템 보안수준을 향상하고자 함▶ 보안위협 · 보안상 취약한 서비스인 NIS를 사용하는 경우 비인가자가 타시스템의 root 권한 획득이 가능하므로 사용하지 않는 것이 가장 바람직하나 만약 NIS를 사용해야 하는 경우 사용자 정보보안에 많은 문제점을 내포하고 있는 NIS보다 NIS+를 사용하는 것을 권장함▶ 참고※ NIS 주 서버는 정보표를 소유하여 NIS 대응 파일들로 변환하고, 이 대응 파일들이 네트워크를 통해 제공됨으로써 모든 컴퓨터에 정보가 .. 2025. 1. 13.
[UNIX] U-27 RPC 서비스 확인 U-27 RPC 서비스 확인항목중요도 : 상1. 취약점 개요▶ 점검내용 : 불필요한 RPC 서비스의 실행 여부 점검 ▶ 점검목적 : 다양한 취약성(버퍼 오버플로우, Dos, 원격실행 등)이 존재하는 RPC 서비스를 점검하여 해당 서비스를 비활성화 하도록 함▶ 보안위협 · 버퍼 오버플로우(Buffer Overflow), Dos, 원격실행 등의 취약성이 존재하는 RPC 서비스를 통해 비인가자의 root 권한 획득 및 침해사고 발생 위험이 있으므로 서비스를 중지하여야 함▶ 참고※ RPC(Remote Procedure Call): 별도의 원격 제어를 위한 코딩 없이 다른 주소 공간에서 함수나 프로시저를 실행할 수 있게 하는 프로세스 간 프로토콜 ※ 불필요한 RPC 서비스: rpc.cmsd, rpc.ttdbser.. 2025. 1. 10.