본문 바로가기

취약점진단9

[UNIX] U-35 웹서비스 디렉토리 리스팅 제거 U-35 웹서비스 디렉토리 리스팅 제거항목중요도 : 상1. 취약점 개요▶ 점검내용 :  디렉터리 검색 기능의 활성화 여부 점검▶ 점검목적 :  외부에서 디렉터리 내의 모든 파일에 대한 접근 및 열람을 제한함을 목적으로 함▶ 보안위협 · 디렉터리 검색 기능이 활성화 되어 있을 경우, 사용자에게 디렉터리내 파일이 표시되어 WEB 서버 구조 노출뿐만 아니라 백업 파일이나 소스파일, 공개되어서는 안되는 파일 등이 노출 가능함▶ 참고- 2. 점검대상 및 판단 기준▶  대상 :  SOLARIS, LINUX, AIX, HP-UX 등▶  판단기준 · 양호 : 디렉터리 검색 기능을 사용하지 않는 경우 · 취약 : 디렉터리 검색 기능을 사용하는 경우▶  조치방법 : 디렉터리 검색 기능 제거 (/[Apache_home]/c.. 2025. 1. 17.
[UNIX] U-34 DNS Zone Transfer 설정 U-34 DNS Zone Transfer 설정항목중요도 : 상1. 취약점 개요▶ 점검내용 :  Secondary Name Server로만 Zone 정보 전송 제한 여부 점검▶ 점검목적 :  허가되지 않는 사용자에게 Zone Transfer를 제한함으로써 호스트 정보, 시스템 정보 등 정보 유출의 방지를 목적으로 함▶ 보안위협 · 비인가자 Zone Transfer를 이용해 Zone 정보를 전송받아 호스트 정보, 시스템 정보, 네트워크 구성 형태 등의 많은 정보를 파악할 수 있음▶ 참고※ DNS Zone Transfer는 Primary Name Server와 Secondary Name Server 간에 Zone 정보를 일관성 있게 유지하기 위하여 사용하는 기능 2. 점검대상 및 판단 기준▶  대상 : SOL.. 2025. 1. 14.
[UNIX] U-32 일반사용자의 Sendmail 실행 방지 U-32 일반사용자의 Sendmail 실행 방지항목중요도 : 상1. 취약점 개요▶ 점검내용 :  SMTP 서비스 사용 시 일반사용자의 q 옵션 제한 여부 점검▶ 점검목적 :  일반사용자의 q 옵션을 제한하여 Sendmail 설정 및 메일큐를 강제적으로 drop 시킬 수 없게 하여 비인가자에 의한 SMTP 서비스 오류 방지▶ 보안위협 · 일반 사용자가 q 옵션을 이용해서 메일큐, Sendmail 설정을 보거나 메일큐를 강제적으로 drop 시킬 수 있어 악의적으로 SMTP 서버의 오류를 발생시킬 수 있음▶ 참고※ SMTP(Simple Mail Transfer Protocol): 인터넷상에서 전자우편(E-mail)을 전송할 때 이용하게 되는 표준 통신 규약을 말함 2. 점검대상 및 판단 기준▶  대상 :  S.. 2025. 1. 13.
[UNIX] U-31 스팸 메일 릴레이 제한 U-31 스팸 메일 릴레이 제한항목중요도 : 상1. 취약점 개요▶ 점검내용 :  SMTP 서버의 릴레이 기능 제한 여부 점검▶ 점검목적 :  스팸 메일 서버로의 악용방지 및 서버 과부하의 방지를 위함▶ 보안위협 · SMTP 서버의 릴레이 기능을 제한하지 않는 경우, 악의적인 사용목적을 가진 사용자들이 스팸메일 서버로 사용하거나 Dos공격의 대상이 될 수 있음▶ 참고※ SMTP(Simple Mail Transfer Protocol) 서버: 인터넷상에서 전자우편(E-mail)을 전송할 때 이용하게 되는 표준 통신 규약을 SMTP라고 하며, SMTP에 의해 전자 메일을 발신하는 서버(server)를 SMTP 서버라고 함 2. 점검대상 및 판단 기준▶  대상 :  SOLARIS, LINUX, AIX, HP-UX.. 2025. 1. 13.
[UNIX] U-27 RPC 서비스 확인 U-27 RPC 서비스 확인항목중요도 : 상1. 취약점 개요▶ 점검내용 : 불필요한 RPC 서비스의 실행 여부 점검 ▶ 점검목적 : 다양한 취약성(버퍼 오버플로우, Dos, 원격실행 등)이 존재하는 RPC 서비스를 점검하여 해당 서비스를 비활성화 하도록 함▶ 보안위협 · 버퍼 오버플로우(Buffer Overflow), Dos, 원격실행 등의 취약성이 존재하는 RPC 서비스를 통해 비인가자의 root 권한 획득 및 침해사고 발생 위험이 있으므로 서비스를 중지하여야 함▶ 참고※ RPC(Remote Procedure Call): 별도의 원격 제어를 위한 코딩 없이 다른 주소 공간에서 함수나 프로시저를 실행할 수 있게 하는 프로세스 간 프로토콜 ※ 불필요한 RPC 서비스: rpc.cmsd, rpc.ttdbser.. 2025. 1. 10.
[UNIX] U-26 automountd 제거 U-26 automountd 제거항목중요도 : 상1. 취약점 개요▶ 점검내용 :  automountd 서비스 데몬의 실행 여부 점검▶ 점검목적 :  로컬 공격자가 automountd 데몬에 RPC(Remote Procedure Call)를 보낼 수 있는 취약점이 존재하기 때문에 해당 서비스가 실행중일 경우 서비스를 중지시키기 위함▶ 보안위협 · 파일 시스템의 마운트 옵션을 변경하여 root 권한을 획득할 수 있으며, 로컬 공격자가 automountd 프로세스 권한으로 임의의 명령을 실행할 수 있음▶ 참고※ automountd: 클라이언트에서 자동으로 서버에 마운트를 시키고 일정 시간 사용하지 않으면 unmount 시켜 주는 기능을 말함 ※ RPC(Remote Procedure Call): 별도의 원격 제.. 2025. 1. 10.