반응형

Vulnerabilities 192

[Linux] Unix 서버 취약점 점검 U-42 [4.1 최신 보안패치 및 벤더 권고사항 적용]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS 1. “showrev –p” 서버에 적용되어 있는 패치 리스트 확인 2. 아래 사이트에 접속하여 패치를 찾아 적용 https://support.oracle.com • 패치를 검색하는 방법 1. Patches & Updates(패치 및 업데이트) 탭을 클릭 2. Patch Search(패치 검색) 섹션에서 Product or the Family (Advanced Search)(제품 또는 제품군(고급 검색)) 옵션을 클릭 3. 제품으로 Solaris Operating System(Solaris 운영 체제)을 선택 4. 릴리스로 Solaris xx Operating System(Solaris x..

[Linux] Unix 서버 취약점 점검 U-41 [3.23 웹서비스 영역의 분리]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS, LINUX, AIX, HP-UX 1) vi 편집기를 이용하여 /[Apache_home]/conf/httpd.conf 파일 열기 vi /[Apache_home]/conf/httpd.conf 2) DocumentRoot 설정 부분에 “/usr/local/apache/htdocs”, "/usr/local/apache2/htdocs", "/var/www/html" 셋 중 하나가 아닌 별도의 디렉터리로 변경 DocumentRoot "디렉터리"

[Linux] Unix 서버 취약점 점검 U-40 [3.22 웹서비스 파일 업로드 및 다운로드 제한]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS, LINUX, AIX, HP-UX 1) vi 편집기를 이용하여 /[Apache_home]/conf/httpd.conf 파일 열기 vi /[Apache_home]/conf/httpd.conf 2) 설정된 모든 디렉터리의 LimitRequestBody 지시자에서 파일 사이즈 용량 제한 설정 예) LimitRequestBody 5000000 (※ “/” 는 모든 파일 사이즈를 5M로 제한하는 설정 단위:byte)

[Linux] Unix 서버 취약점 점검 U-39 [3.21 웹서비스 링크 사용금지]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS, LINUX, AIX, HP-UX 1) vi 편집기를 이용하여 /[Apache_home]/conf/httpd.conf 파일 열기 vi /[Apache_home]/conf/httpd.conf 2) 설정된 모든 디렉터리의 Options 지시자에서 FollowSymLinks 옵션 제거 (수정 전) Options 지시자에 FollowSymLinks 옵션이 설정되어 있음 Options Indexes FollowSymLinks AllowOverride None Order allow, deny Allow from all (수정 후) Options 지시자에 FollowSymLinks 삭제 또는 -Foll..

[Linux] Unix 서버 취약점 점검 U-38 [3.20 웹서비스 불필요한 파일 제거]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS, LINUX, AIX, HP-UX Step 1) ls 명령어로 확인된 매뉴얼 디렉터리 및 파일 제거 rm -rf /[Apache_home]/htdocs/manual rm -rf /[Apache_home]/manual 2) ls 명령어로 정상적인 제거 확인 ls -ld /[Apache_home]/htdocs/manual ls –ld /[Apache_home]/manual 3) 추가적으로 웹서비스 운영에 불필요한 파일이나 디렉터리가 있을 시 제거

[Linux] Unix 서버 취약점 점검 U-37 [3.19 웹서비스 상위 디렉토리 접근 금지 ]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS, LINUX, AIX, HP-UX 1) vi 편집기를 이용하여 /[Apache_home]/conf/httpd.conf 파일 열기 vi /[Apache_home]/conf/httpd.conf 2) 설정된 모든 디렉터리의 AllowOverride 지시자에서 AuthConfig 옵션 설정 (수정 전) AllowOverride 지시자에 None 옵션이 설정되어 있음 AllowOverride none Require all denied (수정 후) AllowOverride 지시자에 AuthConfig 옵션이 설정되어 있음 AllowOverride AuthConfig Require all denied ..

[Linux] Unix 서버 취약점 점검 U-36 [3.18 웹서비스 웹 프로세스 권한 제한]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS, LINUX, AIX, HP-UX 1) 데몬 User & Group 변경 User & Group 부분에 root가 아닌 별도 계정으로 변경 ※ 웹서비스 실행 계정은 로그인이 불가능하도록 쉘 제한 필수 2) Apache 서비스 재시작 User [root가 아닌 별도 계정명] Group [root가 아닌 별도 계정명]

[Linux] Unix 서버 취약점 점검 U-35 [3.17 웹서비스 디렉토리 리스팅 제거]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS, LINUX, AIX, HP-UX 1) vi 편집기를 이용하여 /[Apache_home]/conf/httpd.conf 파일 열기 vi /[Apache_home]/conf/httpd.conf 2) 설정된 모든 디렉터리의 Options 지시자에서 Indexes 옵션 제거 (수정 전) Option 지시자에 Indexes 옵션이 설정되어 있음 (수정 후) Option 지시자에 Indexes 삭제 또는 -Indexes 변경 후 저장

[Linux] Unix 서버 취약점 점검 U-34 [3.16 DNS Zone Transfer 설정]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr DNS 서비스 사용 시 /etc/named.conf 파일의 allow-transfer 및 xfrnets 확인 ■ BIND8 DNS 설정(named.conf) 수정 예 Options { allow-transfer (존 파일 전송을 허용하고자 하는 IP;); }; ■ BIND4.9 DNS 설정(named.conf) 수정 예 Options xfrnets 허용하고자 하는 IP DNS 서비스 데몬 확인 (DNS 동작 SID 확인) ■ LINUX, AIX, HP-UX, SOLARIS 5.9 이하 버전 DNS 서비스 데몬 중지 kill -9 ..

[Linux] Unix 서버 취약점 점검 U-33 [3.15 DNS 보안 버전 패치]

KISA 한국인터넷진흥원 21-03-31 기준 KISA 한국인터넷진흥원 www.kisa.or.kr ■ SOLARIS, LINUX, AIX, HP-UX 1. BIND는 거의 모든 버전이 취약한 상태로서 최신 버전으로 업데이트가 요구됨 2. 다음은 구체적인 BIND 취약점들이며, 취약점 관련 버전을 사용하는 시스템에서는 버전 업그레이드를 하여야 함 • Inverse Query 취약점 (Buffer Overflow) : BIND 4.9.7이전 버전과 BIND 8.1.2 이전 버전 • NXT버그 (buffer overflow) : BIND 8.2, 8.2 p1, 8.2.1버전 • solinger버그 (Denial of Service) : BIND 8.1 이상버전 • fdmax 버그 (Denial of Servi..

반응형