환경

 - Ubuntu 18.04.6 LTS

U-34(상) 

3.16 DNS Zone Transfer 설정

 

#판단기준

1. DNS 서비스 실행 여부

2. 서비스 실행 시 /etc/bind/named.conf 파일의 "allow-transfer" 설정 검사

3. 서비스 실행 시 /etc/bind/named.conf 파일의 "xfrnets" 설정 검사

 

#사유

 - 인가받지 못한 사용자가 Zone 정보를 전송받아서 서버, 사용자 등에 대한 여러 정보를 파악할 수 있다.

 

 

#script 작성

 

 

#실행 결과

 

 

출처 : https://krcert.or.kr/data/guideView.do?bulletin_writing_sequence=35988

환경

 - Ubuntu 18.04.6 LTS

U-33(상)

3.15 DNS 보안 버전 패치

 

#판단기준

 - "bind9" 도메인 네임 서버 서비스.

1. DNS(bind) 서비스 사용여부

2. DNS(bind) 서비스 설치여부

3. DNS(bind) 서비스의 버전

 

#사유

 - 알려진 취약점이 존재하는 버전일 경우, 악의적인 사용자가 취약점을 이용할 수 있음.

 

 

#script 작성

1. bind9 서비스 설치 여부

2. bind9 서비스 작동(프로세스에 올라갔는지) 여부]

3. bind9 버전을 미리 설정한 버전과 비교(보안업데이트가 될 때마다 버전을 바꿔주는 것을 권장)

 

 

#실행 결과

 

 

출처 : https://krcert.or.kr/data/guideView.do?bulletin_writing_sequence=35988

환경

 - Ubuntu 18.04.6 LTS

U-32(상)

3.14 일반사용자의 Sendmail 실행 방지

 

#판단기준

1. /etc/mail/sendmail.cf 파일이 존재하는가?

2. /etc/mail/sendmail.cf 파일에서 주석처리되지 않은 PrivacyOptions에 "restricqrun"옵션이 설정되어 있는가?

 

#사유

 - 일반 사용자가 q 옵션을 사용해서 메일큐, sendmail 설정 열람 가능하거나 메일큐를 강제로 드랍할 수 있어

   서비스에 영향을 줄 수 있음. 

 

 

#script 작성

1. /etc/mail/sendmail.cf 파일이 존재하는지 검사

2. 존재할 경우, 해당 파일에서 PrivacyOptions 설정에 주석이 걸려있지 않고, "restrictqrun" 옵션이

  설정되어 있는지 검사.

 

 

#실행 결과

 

 

출처 : https://krcert.or.kr/data/guideView.do?bulletin_writing_sequence=35988

환경

 - Ubuntu 18.04.6 LTS

U-31(상)

3.13 스팸 메일 릴레이 제한

 

#판단기준

1. /etc/mail/sendmail/cf 파일에 "R$* $#error $@ 5.7.1 $: "550 Relaying denied" 설정이 주석없이

   되어있는지 여부.

 

#사유

릴레이 기능 : 외부 사용자가 해당 서버를 통해 다른 서버로 메일을 전송하는 것.

1. 악의적인 목적을 가진 사용자들이 스팸메일 서버로 이용할 수 있음.

2. 무수히 많은 요청을 보내 Dos공격의 대상이 될 수 있음.

 

 

#script 작성

 - "sendmail" 프로세스는 U-30(상)의 경우와 마찬가지로 프로세스 작동여부가 불분명하여

   확실한 설정파일로 진단하였음.

 

1. 해당 설정파일이 존재하는지 검사

2. 설정파일에서 "Relaying denied" 설정이 된 행에서 주석이 붙어있는지 혹은, 전혀 존재하지 않는지 검사

 

 

#실행 결과

 

 

출처 : https://krcert.or.kr/data/guideView.do?bulletin_writing_sequence=35988

환경

 - Ubuntu 18.04.6 LTS

U-30(상)

3.12 Sendmail 버전 점검

 

#판단기준

1. sendmail 서비스의 버전이 특정버전 이하인가?

 

#사유

 - 취약점이 발견된 sendmail 버전은 악의적인 사용자가 공격하여 취약할 수 있으므로

   버전을 확인해야 한다.

 

 

#script 작성

 - sendmail 프로세스는 kill하게 되면 조치를 취하지 않을 시, 설치가 되어있어도 ps 명령어로 올라오지 않고,

   실행되지 않았다고 해도 잠재적 위협이 있는 버전의 서비스를 이용할 수 있으므로 버전을 검사하게 되었다.

 

1. dpkg 명령어로 패키지의 버전을 받아온다. 이 과정에서 8.15.2-10 같은 형태로 받아와지는데,

   정수 형태로 비교하기 위해 특수기호와 문서에서 언급하지 않은 "-" 기호 뒤의 버전을 제외하였다.

2. dpkg 명령어로 패키지의 버전을 받아올 때, 설치되어있지 않으면 아무것도 받아오지 않으므로 예외처리 해준다.

3. 받아온 버전을 미리 설정한 버전(취약하지 않은 버전)과 검사하여 결과를 출력한다.

 

 

 

#실행 결과

 

출처 : https://krcert.or.kr/data/guideView.do?bulletin_writing_sequence=35988

환경

 - Ubuntu 18.04.6 LTS

U-29(상)

3.11 tftp, talk 서비스 비활성화

 

#판단기준

 - ubuntu에서 tftp, talk 서비스는 설치되면 

1. tftp 서비스 가 설치되어 있는가?

2. talk/ntalk 서비스가 설치되어 있는가?

3. tftp 프로세스가 작동중인가?

4. talk 프로세스가 작동중인가?

 

#사유

 - 취약점이 발표되어서 알려졌거나, 사용하지 않는데 잠재적인 위협이 있는 서비스는 실행중일 시

   악의적인 사용자의 공격시도가 가능하다.

 


#script 작성

 

#file_chk.sh

 

 

#ps_chk.sh

 

 

#29.sh

 1. tftp 서비스 설치 시, 설치되는 파일 /usr/bin/tftp 검사.

 2. tftp 서비스 실행 시, 프로세스 검사

 3. talk 서비스 설치 시, 설치되는 파일 /usr/bin/talk 검사

 4. talk 서비스 실행 시, 프로세스 검사

 

 

#실행 결과

 

 

출처 : https://krcert.or.kr/data/guideView.do?bulletin_writing_sequence=35988

환경

 - Ubuntu 18.04.6 LTS

U-28(상) 

3.10 NIS, NIS+ 점검

 

#판단기준

 - ypserv, ypbind, ypxfrd, rpc.rppasswdd 프로세스 작동 여부

 

#사유

 - 보안상 취약한 서비스인 NIS를 사용하는 경우, 비인가자가 타시스템의 root 권한 획득 가능함.

  가급적이면 NIS+ 사용 권장.

 

 

#scirpt 작성

 - 작동하는 프로세스 중, 취약한 NIS 프로세스가 작동중인지 검사.

 

 

#실행 결과

 

 

출처 : https://krcert.or.kr/data/guideView.do?bulletin_writing_sequence=35988

환경

 - Ubuntu 18.04.6 LTS

U-27(상)

3.9 RPC 서비스 확인

 

#판단기준

1. /etc/xinetd.d 디렉토리에 있는 서비스파일들의 disable 설정값 확인

 

#사유

 - 사용하지 않는 RPC 서비스가 활성화 되어 있으면 해당 서비스를 통해

   악의적인 사용자가 서버에 피해를 줄 수 있기 때문.

 

 

#script 작성

 

#실행 결과

 

 

출처 : https://krcert.or.kr/data/guideView.do?bulletin_writing_sequence=35988

환경

 - Ubuntu 18.04.6 LTS

U-26(상)

3.8 automountd 제거

 

#판단기준

 1. unix 기준으로 "autofs" 프로세스가 작동하고 있는가?

 

#사유

 - 로컬에서 파일시스템의 마운트 옵션을 변경하여 권한상승을 할 수 있으며, 로컬 공격자가

   automountd 프로세스 권한으로 명령을 실행할 수 있다.

 

 

#script 작성

 

 

#실행 결과

 

 

출처 : https://krcert.or.kr/data/guideView.do?bulletin_writing_sequence=35988

환경

 - Ubuntu 18.04.6 LTS

 

U-25(상)

3.7 NFS 접근 통제

 

#판단기준

1. /etc/exports 파일에 NFS 접근 설정의 유무

2. /etc/exports 파일에 NFS 접근 설정 중 "insecure"이 설정된 경우

 

 

#사유

 - 권한 설정에 인증되지 않은 엑세스를 허용하는 "insecure"를 설정하게 되면, 비인가자가 접속하고 파일의 무결성을

   해칠 수 있다.

 

 

#script 작성

 

 

#실행 결과

 

 

출처 : https://krcert.or.kr/data/guideView.do?bulletin_writing_sequence=35988

+ Recent posts