겉바속촉

UNIX_(상)항목 -2 본문

IT 일기 (상반기)/주요정보통신기반시설

UNIX_(상)항목 -2

겉바속촉 2021. 12. 28. 17:15
728x90
반응형

 

 

 

3. 서비스 관리

 

U-31 (상) | 3.13 스팸 메일 릴레이 제한

  • 점검내용  
    SMTP 서버의 릴레이 기능 제한 여부 점검
  • 점검목적  
    스팸 메일 서버로의 악용방지 및 서버 과부하의 방지를 위함
  • 보안위협  
    SMTP 서버의 릴레이 기능을 제한하지 않는 경우, 악의적인 사용목적을 가진 사용자들이 스팸메일 서버로 사용하거나 Dos공격의 대상이 될 수 있음
  • 참고
    ※ SMTP(Simple Mail Transfer Protocol) 서버: 인터넷상에서 전자우편(E-mail)을 전송할 때 이용하게 되는 표준 통신 규약을 SMTP라고 하며, SMTP에 의해 전자 메일을 발신하는 서버(server)를 SMTP 서버라고 함

 

 

 

 

U-32 (상) | 3.14 일반사용자의 Sendmail 실행 방지

  • 점검내용  
    SMTP 서비스 사용 시 일반사용자의 q 옵션 제한 여부 점검
  • 점검목적  
    일반사용자의 q 옵션을 제한하여 Sendmail 설정 및 메일큐를 강제적으로 drop 시킬 수 없게 하여 비인가자에 의한 SMTP 서비스 오류 방지
  • 보안위협
     일반 사용자가 q 옵션을 이용해서 메일큐, Sendmail 설정을 보거나 메일큐를 강제적으로 drop 시킬 수 있어 악의적으로 SMTP 서버의 오류를 발생시킬 수 있음
  • 참고
    ※ SMTP(Simple Mail Transfer Protocol): 인터넷상에서 전자우편(E-mail)을 전송할 때 이용하게 되는 표준 통신 규약을 말함

    sendmail -q 옵션 : 샌드메일을 시작하면서 옵션자리에 메일 대기열 시간을 입력할 수 있는 기능
    처리를 기다리고 있는 메일에 대한 처리 주기를 의미 (초, 분, 시간, 일, 주단위까지 지정 가능)

 

 

 

 

 

U-33 (상) | 3.15 DNS 보안 버전 패치

  • 점검내용  
    BIND 최신버전 사용 유무 및 주기적 보안 패치 여부 점검
  • 점검목적  
    취약점이 발표되지 않은 BIND 버전의 사용을 목적으로 함
  • 보안위협  
    최신버전(2016.01 기준 9.10.3-P2) 이하의 버전에서는 서비스거부 공격, 버퍼 오버플로우Buffer Overflow) 및 DNS 서버 원격 침입 등의 취약성이 존재함
  • 참고
    - BIND(Berkeley Internet Name Domain): BIND는 BSD 기반의 유닉스 시스템을 위해 설계된 DNS로 서버와 resolver 라이브러리로 구성되어 있음. 네임서버는 클라이언트들이 이름 자원들이나 객체들에 접근하여, 네트워크 내의 다른 객체들과 함께 정보를 공유할 수 있게 해주는 네트워크 서비스로 사실상 컴퓨터 네트워크 내의 객체들을 위한 분산 데이터베이스 시스템임


 

 

 

 

 

 

U-34 (상) | 3.16 DNS Zone Transfer 설정

  • 점검내용  
    Secondary Name Server로만 Zone 정보 전송 제한 여부 점검
  • 점검목적  
    허가되지 않는 사용자에게 Zone Transfer를 제한함으로써 호스트 정보, 시스템 정보 등 정보 유출의 방지를 목적으로 함
  • 보안위협  
    비인가자 Zone Transfer를 이용해 Zone 정보를 전송받아 호스트 정보, 시스템 정보, 네트워크 구성 형태 등의 많은 정보를 파악할 수 있음
  • 참고
    - DNS Zone Transfer는 Primary Name Server와 Secondary Name Server 간에 Zone 정보를 일관성 있게 유지하기 위하여 사용하는 기능


 

U-35 (상) | 3.17 웹서비스 디렉토리 리스팅 제거

  • 점검내용  
    디렉터리 검색 기능의 활성화 여부 점검
  • 점검목적  
    외부에서 디렉터리 내의 모든 파일에 대한 접근 및 열람을 제한함을 목적으로 함
  • 보안위협
     디렉터리 검색 기능이 활성화 되어 있을 경우, 사용자에게 디렉터리내 파일이 표시되어 WEB 서버 구조 노출뿐만 아니라 백업 파일이나 소스파일, 공개되어서는 안되는 파일 등이 노출 가능함

 

 

 

 

 

U-36 (상) | 3.18 웹서비스 웹 프로세스 권한 제한

  • 점검내용  
    Apache 데몬이 root 권한으로 구동되는지 여부 점검
  • 점검목적  
    Apache 데몬을 root 권한으로 구동하지 않고 별도의 권한으로 구동함으로써 침해사고 발생 시 피해범위 확산 방지를 목적으로 함
  • 보안위협
     웹서비스 데몬을 root 권한으로 실행시 웹서비스가 파일을 생성, 수정하는 과정에서 웹서비스에 해당하지 않는 파일도 root 권한에 의해 쓰기가 가능하며 해킹 발생시 root 권한이 노출 될 수 있음

 

 

 

U-37 (상) | 3.19 웹서비스 상위 디렉토리 접근 금지

  • 점검내용  
    “..” 와 같은 문자 사용 등으로 상위 경로로 이동이 가능한지 여부 점검
  • 점검목적  
    상위 경로 이동 명령으로 비인가자의 특정 디렉터리에 대한 접근 및 열람을 제한하여 중요 파일 및 데이터 보호를 목적으로 함
  • 보안위협
    상위 경로로 이동하는 것이 가능할 경우 접근하고자 하는 디렉터리의 하위 경로에 접속하여 상위경로로 이동함으로써 악의적인 목적을 가진 사용자의 접근이 가능함

 

 

 

U-38 (상) | 3.20 웹서비스 불필요한 파일 제거

  • 점검내용  
    Apache 설치 시 기본으로 생성되는 불필요한 파일의 삭제 여부 점검
  • 점검목적
    Apache 설치 시 디폴트로 설치되는 불필요한 파일을 제거함을 목적으로 함
  • 보안위협
    Apache 설치 시 htdocs 디렉터리 내에 매뉴얼 파일은 시스템 관련정보를 노출하거나 해킹에 악용될 수 있음
  • 참고
    - 불필요한 파일 : 샘플, 매뉴얼, 임시, 테스트, 백업 파일 등...

 

 

 

 

 

U-39 (상) | 3.21 웹서비스 링크 사용금지

  • 점검내용  
    심볼릭 링크, aliases 사용 제한 여부 점검
  • 점검목적  
    무분별한 심볼릭 링크, aliases 사용제한으로 시스템 권한의 탈취 방지를 목적으로 함
  • 보안위협  
    웹 루트 폴더(DocumentRoot)에 root 디렉터리(/)를 링크하는 파일이 있으며 디렉터리 인덱싱 기능이 차단되어 있어도 root 디렉터리 열람이 가능함
  • 참고
    ※ 심볼릭 링크(Symbolic link, 소프트 링크): 윈도우 운영체제의 바로가기 아이콘과 비슷함.
    링크 생성 시 파일 내용은 존재하지 않으나 사용자가 파일을 요청하면 링크가 가리키고 있는 원본 데이터에서 데이터를 가져와서 전달함. 직접 원본을 가리키지 않고 원본 데이터를 가리키는 포인터를 참조함으로써 원본데이터가 삭제, 이동, 수정이 되면 사용 불가함
      

 

 

U-40 (상) | 3.22 웹서비스 파일 업로드 및 다운로드 제한

  • 점검내용  
    파일 업로드 및 다운로드의 사이즈 제한 여부 점검
  • 점검목적
     기반시설 특성상 원칙적으로 파일 업로드 및 다운로드를 금지하고 있지만 불가피하게 필요시 용량 사이즈를 제한함으로써 불필요한 업로드와 다운로드를 방지해 서버의 과부하 예방 및 자원을 효율적으로 관리하기 위함
  • 보안위협
     악의적 목적을 가진 사용자가 반복 업로드 및 웹 쉘 공격 등으로 시스템 권한을 탈취하거나 대용량 파일의 반복 업로드로 서버자원을 고갈시키는 공격의 위험이 있음
  • 참고 
    - 불필요한 업로드와 다운로드: 내부 정책에 맞지 않는 업로드와 다운로드를 말함. 예를 들어 5Mb 이상의 대용량 파일이나 확장자를 화이트 리스트 방식으로 제한함을 말함

 

 

U-41 (상) | 3.23 웹서비스 영역의 분리

  • 점검내용  
    웹 서버의 루트 디렉터리와 OS의 루트 디렉터리를 다르게 지정하였는지 점검
  • 점검목적  
    웹 서비스 영역과 시스템 영역을 분리시켜서 웹 서비스의 침해가 시스템 영역으로 확장될 가능성을 최소화하기 위함
  • 보안위협
     웹 서버의 루트 디렉터리와 OS의 루트 디렉터리를 다르게 지정하지 않았을 경우, 비인가자가 웹 서비스를 통해 해킹이 성공할 경우 시스템 영역까지 접근이 가능하여 피해가 확장될 수 있음

 

 

 

 

4. 패치 관리

 

 

U-42 (상) | 4.1 최신 보안패치 및 벤더 권고사항 적용

  • 점검내용  
    시스템에서 최신 패치가 적용되어 있는지 점검
  • 점검목적  
    주기적인 패치 적용을 통하여 보안성 및 시스템 안정성을 확보함
  • 보안위협  
    최신 보안패치가 적용되지 않을 경우, 이미 알려진 취약점을 통하여 공격자에 의해 시스템 침해사고 발생 가능성이 존재함

 

 

 

5. 로그관리

 

 

U-43 (상) | 5.1 로그의 정기적 검토 및 보고

  • 점검내용  
    로그의 정기적 검토 및 보고 여부 점검
  • 점검목적  
    정기적인 로그 점검을 통해 안정적인 시스템 상태 유지 및 외부 공격 여부를 파악하기 위함
  • 보안위협
     로그의 검토 및 보고 절차가 없는 경우 외부 침입 시도에 대한 식별이 누락될 수 있고, 침입 시도가 의심되는 사례 발견 시 관련 자료를 분석하여 해당 장비에 대한 접근을 차단하는 등의 추가 조치가 어려움
  • 참고
    ※ 시스템 접속 기록, 계정 관리 로그 등 U-73(하) 점검 항목에서 설정한 보안 로그를 포함하여 응용 프로그램, 시스템 로그 기록에 대하여 주기적인 검토 및 보고가 필요함


 

728x90
반응형

'IT 일기 (상반기) > 주요정보통신기반시설' 카테고리의 다른 글

UNIX_(상)항목 -1  (0) 2021.12.21
DBMS_(중, 하)항목  (0) 2021.12.20
DBMS_(상)항목  (0) 2021.12.20
네트워크 장비_(중, 하) 항목  (0) 2021.12.16
네트워크 장비_(상)항목  (0) 2021.12.16