본문 바로가기

취약점분석4

[UNIX] U-33 DNS 보안 버전 패치 U-33 DNS 보안 버전 패치항목중요도 : 상1. 취약점 개요▶ 점검내용 :  BIND 최신버전 사용 유무 및 주기적 보안 패치 여부 점검▶ 점검목적 :  취약점이 발표되지 않은 BIND 버전의 사용을 목적으로 함▶ 보안위협 · 최신버전(2016.01 기준 9.10.3-P2) 이하의 버전에서는 서비스거부 공격, 버퍼 오버플로우(Buffer Overflow) 및 DNS 서버 원격 침입 등의 취약성이 존재함▶ 참고※ BIND(Berkeley Internet Name Domain): BIND는 BSD 기반의 유닉스 시스템을 위해 설계된 DNS로 서버와 resolver 라이브러리로 구성되어 있음. 네임서버는 클라이언트들이 이름 자원들이나 객체들에 접근하여, 네트워크 내의 다른 객체들과 함께 정보를 공유 할 수.. 2025. 1. 14.
[UNIX] U-30 Sendmail 버전 점검 U-30 Sendmail 버전 점검항목중요도 : 상1. 취약점 개요▶ 점검내용 :  취약한 버전의 Sendmail 서비스 이용 여부 점검▶ 점검목적 :   Sendmail 서비스 사용 목적 검토 및 취약점이 없는 버전의 사용 유무 점검으로 최적화된 Sendmail 서비스의 운영▶ 보안위협 · 취약점이 발견된 Sendmail 버전의 경우 버퍼 오버플로우(Buffer Overflow) 공격에 의한 시스템 권한 획득 및 주요 정보 요출 가능성이 있음▶ 참고※ Sendmail 서비스의 경우 최신버전(2016.01 기준 8.15.2) 이하 대부분의 버전에서 취약점이 보고되고 있기 때문에 O/S 관리자, 서비스 개발자가 패치 적용에 따른 서비스 영향 정도를 정확히 파악하고 주기적인 패치 적용 정책을 수립하여 적용.. 2025. 1. 13.
[UNIX] U-29 tftp, talk 서비스 비활성화 U-29 tftp, talk 서비스 비활성화항목중요도 : 상1. 취약점 개요▶ 점검내용 :  tftp, talk 등의 서비스를 사용하지 않거나 취약점이 발표된 서비스의 활성화 여부 점검▶ 점검목적 :  안전하지 않거나 불필요한 서비스를 제거함으로써 시스템 보안성 및 리소스의 효율적 운용▶ 보안위협 · 사용하지 않는 서비스나 취약점이 발표된 서비스 운용 시 공격 시도 가능▶ 참고-2. 점검대상 및 판단 기준▶  대상 :  SOLARIS, LINUX, AIX, HP-UX 등▶  판단기준 · 양호 : tftp, talk, ntalk 서비스가 비활성화 되어 있는 경우 · 취약 : tftp, talk, ntalk 서비스가 활성화 되어 있는 경우▶  조치방법 : 시스템 운영에 불필요한 서비스(tftp, talk, .. 2025. 1. 13.
[UNIX] U-28 NIS, NIS+ 점검 U-28 NIS, NIS+ 점검항목중요도 : 상1. 취약점 개요▶ 점검내용 :  안전하지 않은 NIS 서비스의 비활성화, 안전한 NIS+ 서비스의 활성화 여부 점검▶ 점검목적 :  안전하지 않은 NIS 서비스를 비활성화 하고 안전한 NIS+ 서비스를 활성화하여 시스템 보안수준을 향상하고자 함▶ 보안위협 · 보안상 취약한 서비스인 NIS를 사용하는 경우 비인가자가 타시스템의 root 권한 획득이 가능하므로 사용하지 않는 것이 가장 바람직하나 만약 NIS를 사용해야 하는 경우 사용자 정보보안에 많은 문제점을 내포하고 있는 NIS보다 NIS+를 사용하는 것을 권장함▶ 참고※ NIS 주 서버는 정보표를 소유하여 NIS 대응 파일들로 변환하고, 이 대응 파일들이 네트워크를 통해 제공됨으로써 모든 컴퓨터에 정보가 .. 2025. 1. 13.