1. UID
    - UID 의 설정 미스로 인한 취약점이 존재할 수 있다.
    일반 사용자의 UID, GID 가 0 으로 설정되어 있는지 확인을 한다.

    2. Shell 제한
    - 현재 사용하지 않거나 퇴사자 등 불필요 계정에 대해 shell을 제거하지 않을 경우 관리가 소홀해진 해당 계정 및 암호를 획득한 공격자에 의해 서버 접근 및 서버 제어가 가능한 위험이 존재한다.

    3. 취약한 패스워드 사용
    - 계정(root 및 일반계정 모두)의 암호 설정 시, 유추하기 쉬운 암호를 설정하게 되면, 비안가자의 암호 크랙공격을 통한 시스템 접근을 허용할 수 있는 위험이 존재한다.

    4. R서비스 구동
    - R서비스(rsh, rlogin, rexec)는 /etc/hosts.equiv 와 사용자의 홈 디렉터리의 .rhosts 파일을 점검하여 신뢰관계를 설정하며 이러한 신뢰관계는 사용자의 인증 없이 접근이 가능하게 하므로 이를 악용하여 다른 시스템을 공격하는 수법으로 사용된다.

    5. FTP - 익명 연결 제한
    - 익명 FTP 접속은 계정/암호 인증 없이 FTP서비스를 이용해서 파일 다운로드 등이 가능한 기능이다. 익명 FTP 연결이 허용되는 경우 임의의 사용자가 서버의 일부 파일에 접근하여 불법적인 다운로드가 가능한 위험이 존재한다.

    6. SMTP - 사용자 정보 제공 방지
    - SMTP서비스의 expn, vrfy 명령을 통해 해당 서버에 존재하는 계정 및 E-mail Address 를 획득할 수 있으며 원격에서 시스템의 중요 정보를 획득할 수 있다.

    7. Telnet - root 계정 로그인 제한
    - 일반 사용자 계정 접속 후 관리자 계정으로의 변경 시 로그가 남지만 관리자 계정으로 바로 접속하는 경우 어느 사용자가 접속했는지 알 수 없으므로, 문제 발생시 책임소재 파악이 용이 하지 않다. 또한 root의 원격 로그인을 가능하게 할 경우 평문의 root 패스워드가 스니핑 되어 root 의 패스워드가 노출 될 수 있으며, root 로 접속하려는 해킹 시도를 허용하게 된다.

    8. SNMP-Community String 설정
    - SNMP의 디폴트 값으로 설정되는 'public', 'private' Community String Name 을 통해 공격자가 사용되어 지지 않는 계정을 찾거나 서버의 네트워크 인터페이스 정보, Lanman 공유 리스트 정도, 운영체제에 대한 정보 등 무차별 대입공격(Brute Force Attack)을 하기 위한 정보들을 획득할 수 있다.

    9. 디렉토리 검색 제한
    - Apache를 사용하는 웹서버에 디렉토리 검색 기능이 설정되어 있을 경우, 웹서버는 파일명이 명시되지 않은 URL을 전송 받을 경우 해당 URL의 디렉토리에 존재하는 파일 목록을 출력하므로 서버의 구조 및 경로가 노출되어 공격에 이용될 수 있다.


    Posted by sybd