환경

 - Ubuntu 18.04.6 LTS

U-37(상) 

3.19 웹서비스 상위 디렉토리 접근 금지

 

#판단기준

1. apache2 프로세스 실행중인지 검사

2. /etc/apache2/apache2.conf 파일에 AllowOverride 설정에서 옵션 "None"이 적용되어 있는지 검사

 

#사유

 - URL에서 비인가자가 ".."같은 문자를 사용하여 상위 디렉토리 등을 열람하고 서버의 구조를 파악하거나

   접근할 수 있기 때문.

 


#script 작성

1. apache2 프로세스가 실행중인지 검사

2. /etc/apache2/apache2.conf 파일에서 주석처리되지 않은 "AllowOverride" 설정에 "None"이 적용되어 있는지 검사

 

 

 

#실행 결과

 

 

출처 : https://krcert.or.kr/data/guideView.do?bulletin_writing_sequence=35988

환경

 - Ubuntu 18.04.6 LTS

U-36(상) 

3.18 웹서비스 웹 프로세스 권한 제한

 

#판단 기준

1. /etc/apache2/apache2.conf 파일의 존재 유무

2. /etc/apache2/apache2.conf 파일에서 User 설정에 "root" 옵션 적용 유무

3. /etc/apache2/apache2.conf 파일에서 Group 설정에 "root" 옵션 적용 유무

 

#사유

 - 웹 서비스 데몬을 root 권한으로 실행 시 웹 서비스 데몬에 속하지 않는 파일들(다른 유저 등)도

   무결성을 침해받고, 웹서버가 해킹피해에 노출되면 서버 자체에서 최상위 권한으로

   악의적인 공격을 할 수 있기 때문에 2차적인 침해가 발생할 수 있음.

 

 

#script 작성

1. /etc/apache2/apache2.conf 파일 유효성 검사

2. /etc/apache2/apache2.conf 파일 중 주석처리되지 않은 User 설정에 root 값 들어있는지 확인

3. /etc/apache2/apache2.conf 파일 중 주석처리되지 않은 Group 설정에 root 값 들어있는지 확인

 

#실행 결과

 

 

출처 : https://krcert.or.kr/data/guideView.do?bulletin_writing_sequence=35988

환경

 - Ubuntu 18.04.6 LTS

 

U-35(상) 

3.17 웹서비스 디렉토리 리스팅 제거

 

#판단기준

1. apache2 서비스가 설치되었는지 확인

2. apache2 프로세스가 실행되고 있는지 확인

3. apache2 서비스의 설정파일에서 디렉토리 리스팅을 허용하는 "Indexes" 옵션이 적용되었는지 확인

 

#사유

 - directory listing : 비인가자가 웹페이지 상에서 url을 통해 디렉토리의 상위/하위로 이동할 수 있으며, 

                          소스페이지, 서버 내부 파일 등을 열람할 수 있기 때문에 취약.

 

 

#script 작성

1. apache2가 설치되었는지 검사

2. apache2 프로세스가 실행중인지 검사

3. apache2의 설정파일 /etc/apache2/apache2.conf 파일에서 디렉토리 접근을 허용하는 "Indexes" 옵션이

   적용되었는지 검사.

 

 

#결과 실행

 

 

출처 : https://krcert.or.kr/data/guideView.do?bulletin_writing_sequence=35988

+ Recent posts