Linux서버 취약점 분석/조치법

과학기술정부통신부의 (과학기술정보통신부 고시 제2021-28호) 주요정보통신기반시설 취약점 분석・평가 기준 일부개정 고시 및 한국인터넷진흥원(KISA)에서 제공하는 “주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드“를 활용해서 Linux서버 취약점 분석 및 조치방법을 정리해 보았습니다. 우리 회사의 Linux서버 유지보수 업체에게 Linux서버의 취약점을 분석해서 조치해 달라고 요청하였으나 제대로된 보고서를 받지 못해 아쉬웠는데, “주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드”를 참고해서 직접 수행할 수 있었습니다.
운영 중인 Linux서버에 변경사항을 만드는 건 몹시 신경쓰이는 일입니다. 그래서 Rocky9 Linux를 신규 설치해서 Linux서버의 취약점 분석/조치방법을 자세히 설명하였으며, 일부 취약점 분석 사항은 예시를 통해 보여드렸습니다. RHEL이나 CentOS를 사용하고 계신 분들도 무리없이 적용할 수 있을 것이라고 생각합니다. 각 Section별 분석 결과 양식은 많은 도움이 되길 바랍니다.

주요정보통신기반시설 기술적 취약점 분석 평가 상세 가이드”의 유의 사항
  • 본 가이드는 기술적 취약점 분석·평가 항목별 점검 방법의 이해를 돕기 위해 발간된 것으로, 수록된 점검 방법은 취약점 분석·평가 수행 중 활용할 수 있는 참조의 대상일 뿐, 절대적이지 않습니다. 더욱이 점검 대상의 세부 버전, 패치 내용 등에 따라 점검 방법은 언제든지 변경될 수 있습니다. 따라서 본 가이드에 수록된 내용 이외에도 다양한 점검 방법을 사용하여 취약점 분석평가를 수행하시기 바랍니다.
  • 본 가이드의 수록된 판단기준은 일반적으로 통용되는 권고사항으로, 양호 혹은 취약을 가르는 실제 판단기준은 각 주요정보통신기반시설 현업에 적용되고 있는 다양한 정책 및 운용 상황을 고려하여 취약점 분석·평가 수행자가 최종적으로 결정해야 합니다. 예를 들어 본 가이드에 수록된 판단기준에 의하여 취약판단을 받게 되어도 그 위험을 부담할 수 있는 합당한 보안조치와 근거를 수반하고 있다면 양호로 판단할 수 있습니다.
  • 본 가이드를 교육기관 등에서 교육 자료로 활용하는 것을 권장하지 않습니다.
  • 본 가이드에 수록된 점검 및 조치 사례는 시스템 유형별로 다음(표. 분야별 점검대상 테스트 세부 버전) 버전에서 실증 되었습니다.
  • 개선 사항(취약점 개요, 점검 방법, 조치 방법 등)에 대한 의견을 항상 소중히 듣겠습니다.
  1. 계정 관리
    1. root 계정 원격접속 제한
    2. 패스워드 복잡성 설정
    3. 계정 잠금 임계값 설정
    4. root UID 및 동일 UID 여부 점검
    5. 패스워드 유효기간 점검
  2. 파일 및 디렉터리 관리
    1. root 계정의 PATH 환경변수 점검
    2. 파일 및 디렉터리 소유자 점검
    3. 패스워드 파일들 소유자 및 권한 설정
    4. 핵심 파일들 소유자 및 권한 설정
    5. 특수권한비트 설정 파일 점검
    6. 환경설정 파일들 소유자 및 권한 점검
    7. world writable 파일 점검
    8. 존재하지 않는 Device 파일 점검
    9. 접속 IP 및 포트 제한
    10. UMASK 설정 관리
    11. 홈디렉터리 소유자 및 권한 설정
  3. 서비스 관리
    1. finger 서비스 비활성화
    2. telnet 서비스 비활성화
    3. tftp 서비스 비활성화
    4. talk 서비스 비활성화
    5. r계열 서비스 비활성화
    6. DoS 공격에 취약한 서비스 비활성화
    7. FTP 서비스 점검
    8. NFS 서비스 점검
    9. NIS 서비스 점검
    10. DNS 서비스 점검
    11. SNMP 서비스 점검
    12. 웹 서비스 점검
    13. SMTP 서비스 점검
    14. automount 데몬 제거(자동 마운팅)
    15. cupsd 데몬 제거(프린터)
    16. cron 파일 소유자 및 권한 설정
    17. at 파일 소유자 및 권한 설정
  4. 패치 및 로그 관리
    1. 최신 보안패치 및 벤더 권고사항 적용
    2. 로그의 정기적 검토 및 보고
    3. 정책에 따른 시스템 로깅 설정
주요 정보통신 기반시설의 기술적 취약점 분석·평가 방법 상세가이드

주요 정보통신 기반시설의 기술적 취약점 분석·평가 방법 상세가이드
출처 : 한국인터넷진흥원의 가이드라인