본문 바로가기

프로젝트 구축 Infrastructure

리눅스 취약점 점검

 

 

시스템 보안진단 보고서(Linux)

보고서 작성일 : 2026-02-11

 

 

점검 결과 요약

 

세부 정보 결과

- 서버 정보

 

구분 내용
호스트명 AI-bridge
용도 API 연동
IP 비공개
진단대상 리눅스 서버
점검자 비공개
진단일시 2026-02-11

 

- 취약점 발견 현황

           진단항목수 67 취약항목수 10

 

분류 점수 위험도 개수
계정 관리 74.4 6
파일 및 디렉토리 관리 91.7 2
서비스 관리 94.4 2
패치 관리 0 합산 10
로그 관리 33.3    

총 점수 : 84

 

- 취약점 목록

 

분류 코드 위험도
배점
위험도 항목
계정 관리 U-02
 
10 비밀번호 관리정책 설정
계정 관리 U-03
 
10 계정 잠금 임계값 설정
계정 관리 U-04 10 비밀번호 파일 보호
계정 관리 U-11 1 사용자 shell 점검
계정 관리 U-12 1 세션 종료 시간 설정
파일 및 디렉토리 관리 U-28 10 접속 IP 및 포트 제한
서비스 관리 U-37 10 crontab 설정파일 권한 설정 미흡
패치 관리 U-64 10 주기적 보안 패치 및 벤더 권고사항 적용
로그 관리 U-65 5 NTP 및 시작 동기화 설정
로그 관리 U-67 5 로그 디렉터리 소유자 및 권한 설정

 

 

세부 진단 내용

 

코드 U-01 위험도 분류 계정 관리
항목 root 계정 원격 접속 제한
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : 원격 서비스를 사용하지 않거나, 사용 시 root 직접 접속을 차단한 경우 
◆ 취약 : root 직접 접속을 허용하고 원격 서비스를 사용하는 경우
 
현황 PermitRootLogin=no 존재
조치 방법 현 상태 유지

 

 

코드 U-02 위험도 분류 계정 관리
항목 비밀번호 관리정책 설정
진단 결과 취약
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : 1. 최소 길이: 8자 이상설정
         2. 최대 유효기간: 90일(13주) 이하설정
◆ 취약 : 비밀번호 최소 길이가 설정되지 않았거나(8자 미만), 최대                  유효기간이 설정되지 않은(99999 등) 경우
 
현황 1. PASS_MAX_DAYS 99999 : 사실상 만료기간 설정 X
2. PASS_MIN_LEN : 최소 길이 제한이 없음
조치 방법 1. 파일 수정 모드 진입 vi /etc/login.defs
2. PASS_MAX_DAYS를 90으로 변경
3. PASS_MIN_LEN을 8로 변경 (주석 #이 있다면 제거)

 

 

코드 U-03 위험도 분류 계정 관리
항목 계정 잠금 임계값 설정
진단 결과 취약
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : 계정 잠금 임계값이 5 이하의 값으로 설정되어 있는 경우 
◆ 취약 : 계정 잠금 임계값이 설정되어 있지 않거나, 5 이하의 값으로 설정되지 않은 경우
 
현황 설정 파일(common-auth)에는 로그인 실패 시 계정을 잠그는 설정인 pam_tally2.so또는 pam_faillock.so관련 설정이 없음
조치 방법 <5회 실패 시 120초(2분) 동안 잠금되도록 설정>
1. 파일 수정 모드 진입 nano /etc/pam.d/common-auth
2. 파일 중간에 있는 auth [success=1 default=ignore] pam_unix.so nullok바로 윗줄에 3번 내용을 추가
3. auth required pam_tally2.so deny=5 unlock_time=120

 

코드 U-04 위험도 분류 계정 관리
항목 비밀번호 파일 보호
진단 결과 취약
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : /etc/shadow파일의 소유자가 root이고, 권한이 400(또는 000)인 경우
◆ 취약 : /etc/shadow파일의 권한에 그룹(Group)이나 타인(Other)에게 읽기(r) 권한이 부여된 경우
 
현황 현재 상태: -rw-r-----(권한 수치로 640)
소유자(root): 읽기/쓰기 가능 (ok)
그룹(shadow): 읽기(r) 가능(취약)
shadow그룹에 속한 다른 계정이나 프로세스가 시스템 전체 사용자의 암호화된 비밀번호 해시값 탈취할 수 있는 위험 존재
 
조치 방법 <관리자(root) 외에는 아무도 읽지 못하도록 권한을 강화>
1. 권한 변경 명령어 입력 chmod 400 /etc/shadow
2. ls -l /etc/shadow

 

코드 U-05 위험도 분류 계정 관리
항목 root 이외에 UID ‘0’ 금지
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : root 계정과 동일한 UID를 갖는 계정이 존재하지 않는 경우 
◆ 취약 : root 계정과 동일한 UID를 갖는 계정이 존재하는 경우
 
현황 UID=0 계정: root만 존재
조치 방법 현 상태 유지

 

 

코드 U-06 위험도 분류 계정 관리
항목 사용자 계정 su 기능 제한
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : su 명령어를 특정 그룹에 속한 사용자만 사용하도록 제한되어 있는 경우 
◆ 취약 : su 명령어를 모든 사용자가 사용하도록 설정되어 있는 경우
 
현황 pam_wheel.so 적용 확인
조치 방법 wheel/sudo 그룹 정책과 함께 운영 권장

 

코드 U-07 위험도 분류 계정 관리
항목 불필요한 계정 제거
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : 불필요한 계정이 존재하지 않는 경우 
◆ 취약 : 불필요한 계정이 존재하는 경우
 
현황 admin / ops 계정 분리로 개발자와 관리자 계정을 분리하여 관리
조치 방법 조직 기준으로 미사용/퇴사/테스트 계정 잠금 또는 삭제

 

코드 U-08 위험도 분류 계정 관리
항목 관리자 그룹에 최소한의 계정 포함
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : 관리자 그룹에 불필요한 계정이 등록되어 있지 않은 경우 
◆ 취약 : 관리자 그룹에 불필요한 계정이 등록되어 있는 경우
 
현황 sudo:x:27:secu,admin,ops -> 3개의 최소한의 계정에 권한 부여
조치 방법 관리자 권한 부여 계정 최소화(need-to-use 원칙)

 

코드 U-09 위험도 분류 계정 관리
항목 계정이 존재하지 않는 GID 금지
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : 존재하지 않는 계정에 GID 설정을 금지한 경우 
◆ 취약 : 존재하지 않은 계정에 GID 설정이 되어있는 경우
 
현황 모든 계정의 GID가 /etc/group에 존재
 
조치 방법 현 상태 유지

 

코드 U-10 위험도 분류 계정 관리
항목 동일한 UID 금지
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : 동일한 UID로 설정된 사용자 계정이 존재하지 않는 경우 
◆ 취약 : 동일한 UID로 설정된 사용자 계정이 존재하는 경우
 
현황 중복 UID 없음
조치 방법 현 상태 유지

 

코드 U-11 위험도 분류 계정 관리
항목 사용자 Shell 점검
진단 결과 취약
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : 로그인이 필요하지 않은 계정에 /bin/false(nologin) 쉘이 부여되어 있는 경우 
◆ 취약 : 로그인이 필요하지 않은 계정에 /bin/false(nologin) 쉘이 부여되지 않은 경우
현황 시스템 계정 sync가 권고 사항인 /usr/sbin/nologin 대신 /bin/sync를 사용 중임. 또한, 서비스 계정인 splunkfwd가 일반 사용자용 쉘인 /bin/bash를 할당받고 있어, 해당 서비스 권한을 이용한 외부 로그인이 가능할 위험이 있음
조치 방법 <로그인이 필요 없는 서비스 계정인 splunkfwd의 쉘을 제한>
1. 계정 쉘 변경 명령어 입력 usermod -s /usr/sbin/nologin splunkfwd
2. grep "splunkfwd"/etc/passwd
3. 2번 명령어를 입력했을 때 splunkfwd끝부분이 /usr/sbin/nologin으로 바뀌었는지 확인

 

코드 U-12 위험도 분류 계정 관리
항목 세션 종료 시간 설정
진단 결과 취약
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : Session Timeout이 600초(10분) 이하로 설정되어 있는 경우 
◆ 취약 : Session Timeout이 600초(10분) 이하로 설정되지 않은 경우
현황 환경 변수 TMOUT이 설정되어 있지 않음
=> 물리적인 접근이 가능한 인원이나 네트워크 상의 다른 공격자가 해당 터미널을 그대로 탈취하여 관리자 권한을 행사할 수 있음
조치 방법 <모든 사용자에게 적용되도록 공통 프로필 설정 파일(/etc/profile)에 설정을 추가>
1. 파일 수정 모드 진입 nano /etc/profile
2. 파일 가장 하단에 exportTMOUT=600 추가
3. 즉시 적용을 위해 다음 명령어 입력 source/etc/profile

 

코드 U-13 위험도 분류 계정 관리
항목 안전한 비밀번호 암호화 알고리즘 사용
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : 패스워드 암호화 알고리즘이 SHA-512 이상으로 설정된 경우
◆ 취약 :패스워드 암호화 알고리즘이 MD5, DES 등 취약한 알고리즘인 경우
현황 /etc/login.defs파일 확인 결과, ENCRYPT_METHOD가 SHA512로 설정되어 있음을 확인
 
조치 방법 현 상태 유지          
 

 

코드 U-14 위험도 분류 파일 및 디렉토리 관리
항목 root 홈, 패스 디렉터리 권한 및 패스 설정
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : PATH 환경변수에 “.” 이 맨 앞이나 중간에 포함되지 않은 경우 
◆ 취약 : PATH 환경변수에 “.” 이 맨 앞이나 중간에 포함되어 있는 경우
 
현황 /root 권한: root:root 0o700 로 설정되어 있음
조치 방법 현 상태 유지

 

코드 U-15 위험도 분류 파일 및 디렉토리 관리
항목 파일 및 디렉터리 소유자 설정
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : 소유자가 존재하지 않은 파일 및 디렉터리가 존재하지 않는 경우 
◆ 취약 : 소유자가 존재하지 않은 파일 및 디렉터리가 존재하는 경우
 
현황 파일이나 디렉토리가 존재하지 않음
조치 방법 스크립트 --full 실행 시 전체 탐지 결과 확인 권장

 

코드 U-16 위험도 분류 파일 및 디렉토리 관리
항목 /etc/passwd 파일 소유자 및 권한 설정
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : /etc/passwd 파일의 소유자가 root이고, 권한이 644 이하인 경우 
◆ 취약 : /etc/passwd 파일의 소유자가 root가 아니거나, 권한이 644 이하가 아닌 경우
 
현황 /etc/passwd => root:root 0o644 로 설정되어 있음
조치 방법 현 상태 유지

 

코드 U-17 위험도 분류 파일 및 디렉토리 관리
항목 시스템 시작 스크립트 권한 설정
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : 원격 서비스를 사용하지 않거나, 사용 시 root 직접 접속을 차단한 경우 
◆ 취약 : root 직접 접속을 허용하고 원격 서비스를 사용하는 경우
 
현황 ls -ld /etc/init.d/* /etc/rc*.d/* | grep '^-..w' 명령어 결과 아무것도 나오지 않음
조치 방법 현 상태 유지

 

코드 U-18 위험도 분류 파일 및 디렉토리 관리
항목 /etc/shadow 파일 소유자 및 권한 설정
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : /etc/shadow 파일의 소유자가 root이고, 권한이 400인 경우 
◆ 취약 : /etc/shadow 파일의 소유자가 root가 아니거나, 권한이 400이 아닌 경우
 
현황 /etc/shadow => root:shadow 0o640 로 설정되어 있음
조치 방법 현 상태 유지

 

코드 U-19 위험도 분류 파일 및 디렉토리 관리
항목 /etc/hosts 파일 소유자 및 권한 설정
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : /etc/hosts 파일의 소유자가 root이고, 권한이 644인 경우 
◆ 취약 : /etc/hosts 파일의 소유자가 root가 아니거나, 권한이 644이 아닌 경우
 
현황 /etc/hosts => root:root 0o644 로 설정되어 있음
 
조치 방법 현 상태 유지

 

코드 U-20 위험도 분류 파일 및 디렉토리 관리
항목 /etc/(x)inetd.conf 파일 소유자 및 권한 설정
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : /etc/inetd.conf 파일의 소유자가 root이고, 권한이 600인 경우 
◆ 취약 : /etc/inetd.conf 파일의 소유자가 root가 아니거나, 권한이 600이 아닌 경우
현황 inetd/xinetd 설정 파일 미사용(없음)
조치 방법 현 상태 유지

 

코드 U-21 위험도 분류 파일 및 디렉토리 관리
항목 /etc/(r)syslog.conf 파일 소유자 및 권한 설정
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : /etc/(r)syslog.conf 파일의 소유자가 root이고, 권한이 644인 경우 
◆ 취약 : /etc/(r)syslog.conf 파일의 소유자가 root가 아니거나, 권한이 644가 아닌 경우
현황 rsyslog/syslog 설정 파일 권한 적절
조치 방법 현 상태 유지

 

코드 U-22 위험도 분류 파일 및 디렉토리 관리
항목 /etc/services 파일 소유자 및 권한 설정
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : /etc/services 파일의 소유자가 root이고, 권한이 644인 경우 
◆ 취약 : /etc/services 파일의 소유자가 root가 아니거나, 권한이 644가 아닌 경우
현황 /etc/services => root:root 0o644
조치 방법 현 상태 유지

 

코드 U-23 위험도 분류 파일 및 디렉토리 관리
항목 SUID, SGID, Sticky bit 설정 파일 점검
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : 주요 파일의 권한에 SUID와 SGID에 대한 설정이 부여되어 있지 않은 경우 
◆ 취약 : 주요 파일의 권한에 SUID와 SGID에 대한 설정이 부여되어 있는 경우
현황 find / -user root -type f \( -perm -4000 -o -perm -2000 \) -xdev -exec ls -al {} \; 2>/dev/null
   위의 명령어로 확인 결과 시스템 운영상 필요한 파일만 존재
조치 방법 불필요 SUID/SGID 제거(권한 4755/2755 최소화), /tmp sticky(1777) 적용

 

코드 U-24 위험도 분류 파일 및 디렉토리 관리
항목 사용자, 시스템 환경변수 파일 소유자 및 권한 설정
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : 홈 디렉터리 환경변수 파일 소유자가 root 또는, 해당 계정으로 지정되어 있고, 홈 디렉터리 환경변수 파일에 root와 소유자만 쓰기 권한이 부여된 경우 
◆ 취약 : 홈 디렉터리 환경변수 파일 소유자가 root 또는, 해당 계정으로 지정되지 않고, 홈 디렉터리 환경변수 파일에 root와 소유자 외에 쓰기 권한이 부여된 경우
현황 주요 환경 파일 권한 적절(존재하는 범위 내)
조치 방법 현 상태 유지

 

코드 U-25 위험도 분류 파일 및 디렉토리 관리
항목 world writable 파일 점검
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : world writable 파일이 존재하지 않거나, 존재 시 설정 이유를 확인하고 있는 경우 
◆ 취약 : world writable 파일이 존재하나 해당 설정 이유를 확인하고 있지 않는 경우
 
현황 범위(/etc /var /home) 내 world-writable 파일 미검출
조치 방법 현 상태 유지(전체 점검은 --full 권장)

 

코드 U-26 위험도 분류 파일 및 디렉토리 관리
항목 /dev에 존재하지 않는 device 파일 점검
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : dev에 대한 파일 점검 후 존재하지 않은 device 파일을 제거한 경우 
◆ 취약 : dev에 대한 파일 미점검, 또는, 존재하지 않은 device 파일을 방치한 경우
현황 /dev 내 정규파일 미검출
조치 방법 현 상태 유지

 

코드 U-27 위험도 분류 파일 및 디렉토리 관리
항목 $HOME/.rhosts, hosts,equiv 사용 금지
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : login, shell, exec 서비스를 사용하지 않거나, 사용 시 아래와 같은 설정이 적용된 경우 
     1. /etc/hosts.equiv 및 $HOME/.rhosts 파일 소유자가 root 또는, 해당 계정인 경우 
     2. /etc/hosts.equiv 및 $HOME/.rhosts 파일 권한이 600 이하인 경우 
     3. /etc/hosts.equiv 및 $HOME/.rhosts 파일 설정에 ‘+’ 설정이 없는 경우 
◆ 취약 : login, shell, exec 서비스를 사용하고, 위와 같은 설정이 적용되지 않은 경우
현황 해당 파일 미검출
조치 방법 현 상태 유지

 

코드 U-28 위험도 분류 파일 및 디렉토리 관리
항목 접속 IP 및 포트 제한
진단 결과 취약
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : /etc/hosts.deny 파일에 ALL Deny 설정 후 
               /etc/hosts.allow 파일에 접근을 허용할 특정 호스트를 등록한 경우 
◆ 취약 : 위와 같이 설정되지 않은 경우
현황 hosts.allow : 허용 목록 비어 있음.
hosts.deny : 차단 목록 비어 있음 (기본 주석만 존재)
접근 제어 정책이 없어 모든 네트워크 대역에서 시스템으로의 접근 시도가 가능한 취약점 존재
조치 방법 <모든 접속을 일단 차단(deny)하고, 신뢰하는 IP만 허용(allow)"하는 방식을 적용>
1. 모든 접속 차단 설정 echo"ALL: ALL">> /etc/hosts.deny
2. 특정 관리자 IP 설정 허용 nano /etc/hosts.allow
3. 파일 하단에 다음과 같이 추가 sshd: [관리자_IP_주소]

 

코드 U-29 위험도 분류 파일 및 디렉토리 관리
항목 hosts.lpd파일 소유자 및 권한 설정
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : 파일의 소유자가 root이고 Other에 쓰기 권한이 부여되어 있지 않는 경우 
◆ 취약 : 파일의 소유자가 root가 아니고 Other에 쓰기 권한이 부여되어 있는 경우
현황 /etc/hosts.lpd 미사용(없음)
조치 방법 현 상태 유지

 

코드 U-30 위험도 분류 파일 및 디렉토리 관리
항목 UMASK 설정 관리
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : UMASK 값이 022 이하로 설정된 경우 
◆ 취약 : UMASK 값이 022 이하로 설정되지 않은 경우
현황 umask; grep -i "umask" /etc/profile /etc/bashrc /etc/login.defs 2>/dev/null
위 명령어를 통해 확인했을때 시스템 기본 설정이 잘 되어 있음을 확인
조치 방법 조직 기준(예: 022 또는 027)에 맞게 /etc/profile 등에 설정 권장

 

코드 U-31 위험도 분류 파일 및 디렉토리 관리
항목 홈 디렉토리 소유자 및 권한 설정
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : 홈 디렉터리 소유자가 해당 계정이고, 일반 사용자 쓰기 권한이 제거된 경우 
◆ 취약 : 홈 디렉터리 소유자가 해당 계정이 아니고, 일반 사용자 쓰기 권한이 부여된 경우
현황 /home 최상위에서 other-write 홈 디렉터리 미검출
조치 방법 현 상태 유지(개별 권한 700/750 권장)

 

코드 U-32 위험도 분류 파일 및 디렉토리 관리
항목 홈 디렉토리로 지정한 디렉토리의 존재 관리
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : 홈 디렉터리가 존재하지 않는 계정이 발견되지 않는 경우 
◆ 취약 : 홈 디렉터리가 존재하지 않는 계정이 발견된 경우
현황 grep -E "man|lp|news|www-data" /etc/passwd
위 명령어를 사용했을때 모든 계정(man, lp, news, www-data)의 마지막 부분이 **/usr/sbin/nologin**으로 설정되어 있음
조치 방법 서비스 계정 특성인지 확인 후 홈 생성/경로 수정/로그인 제한 적용

 

코드 U-33 위험도 분류 파일 및 디렉토리 관리
항목 숨겨진 파일 및 디렉토리 검색 및 제거
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : 디렉터리 내 숨겨진 파일을 확인하여, 불필요한 파일 삭제를 완료한 경우 
◆ 취약 : 디렉터리 내 숨겨진 파일을 확인하지 않고, 불필요한 파일을 방치한 경우
현황 공용 디렉토리를 검사한 결과 특이사항 발견되지 않음(의심스러운 파일 및 백도어 항목 존재 X)
조치 방법 운영 정책에 따라 수동 확인

 

 

코드 U-34 위험도 분류 서비스 관리
항목 Finger 서비스 비활성화
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : Finger 서비스가 비활성화 되어 있는 경우 
◆ 취약 : Finger 서비스가 활성화 되어 있는 경우
현황 port_listen_match=False 설정 확인
조치 방법 현 상태 유지(미사용 서비스는 계속 비활성 유지)

 

코드 U-35 위험도 분류 서비스 관리
항목 공유 서비스에 대한 익명 접근 제한 설정
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : 공유 설정 파일에서 익명 접근(anonymous)을 제한하고 있는 경우
◆ 취약 : 익명 접근을 허용하거나, 접근 제어 없이 모든 사용자에게 공유된 경우
 
현황 서버 확인 결과 /etc/exports파일이 존재하지 않으며, NFS 서비스가 비활성화되어 있어 익명 접근이 불가함을 확인
 
조치 방법 현 상태 유지

 

 

 

 

코드 U-36 위험도 분류 서비스 관리
항목 r 계열 서비스 비활성화
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : r 계열 서비스가 비활성화 되어 있는 경우 
◆ 취약 : r 계열 서비스가 활성화 되어 있는 경우
현황 port_listen_match=False | rsh/rlogin/rexec 포트(512/513/514) 점검
조치 방법 현 상태 유지(미사용 서비스는 계속 비활성 유지)

 

코드 U-37 위험도 분류 서비스 관리
항목 crontab 설정파일 권한 설정 미흡
진단 결과 취약
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : 1. 파일:/etc/crontab및 /etc/cron.d/*파일의 소유자가 root이고, 권한이 640이하인 경우
         2. 디렉토리:/etc/cron.d, /etc/cron.daily등 관련 디렉토리의 소유자가 root이고, 권한이 750이하인 경우
 
◆ 취약 : cron 접근제어 파일 소유자가 root가 아니거나, 권한이 640 이하가 아닌 경우 or 750 이하가 아닌 경우
현황 /etc/cron.d: 권한이 **drwxr-xr-x(755)**로 설정
권한 과다 항목: root:root 755 /etc/cron.daily | root:root 755 /etc/cron.d
조치 방법 일반 사용자가 cron설정 내용을 들여다보거나 접근하지 못하도록 권한을 강화
1. cron 관련 디렉토리 권한 변경 chmod 700 /etc/cron.d
2. 추가 관련 디렉토리도 함께 조치 chmod 700 /etc/cron.daily /etc/cron.hourly /etc/cron.monthly /etc/cron.weekly

 

코드 U-38 위험도 분류 서비스 관리
항목 DoS 공격에 취약한 서비스 비활성화
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : Dos 공격에 취약한 echo, discard, daytime, chargen 서비스가 비활성화 된 경우 
◆ 취약 : Dos 공격에 취약한 echo, discard, daytime, chargen 서비스 활성화 된 경우
현황 port_listen_match=False | echo(7)/discard(9)/daytime(13)/chargen(19) 포트 점검
조치 방법 현 상태 유지(미사용 서비스는 계속 비활성 유지)

 

코드 U-39 위험도 분류 서비스 관리
항목 불필요한 NFS 서비스 비활성화
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호: NFS 서비스 관련 데몬이 비활성화 되어 있는 경우 
◆ 취약: NFS 서비스 관련 데몬이 활성화 되어 있는 경우
현황 port_listen_match=False 설정 확인
조치 방법 현 상태 유지(미사용 서비스는 계속 비활성 유지)

 

코드 U-40 위험도 분류 서비스 관리
항목 NFS 접근 통제
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : NFS 서비스를 사용하지 않거나, 사용 시 everyone 공유를 제한한 경우 
◆ 취약 : NFS 서비스를 사용하고 있고, everyone 공유를 제한하지 않은 경우
현황 NFS 미사용 정황
조치 방법 현 상태 유지

 

코드 U-41 위험도 분류 서비스 관리
항목 불필요한 automountd 제거
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : automountd 서비스가 비활성화 되어 있는 경우 
◆ 취약 : automountd 서비스가 활성화 되어 있는 경우
현황 autofs 미사용 정황
조치 방법 현 상태 유지

 

코드 U-42 위험도 분류 서비스 관리
항목 불필요한 RPC 서비스 비활성화
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : 불필요한 RPC 서비스가 비활성화 되어 있는 경우 
◆ 취약 : 불필요한 RPC 서비스가 활성화 되어 있는 경우
현황 rpcbind 미사용 정황
조치 방법 현 상태 유지

 

코드 U-43 위험도 분류 서비스 관리
항목 NIS, NIS+ 점검
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : NIS 서비스가 비활성화 되어 있거나, 필요 시 NIS+를 사용하는 경우 
◆ 취약 : NIS 서비스가 활성화 되어 있는 경우
현황 port_listen_match=False | NIS 관련 서비스/포트 점검
조치 방법 현 상태 유지(미사용 서비스는 계속 비활성 유지)

 

코드 U-44 위험도 분류 서비스 관리
항목 tftp, talk 서비스 비활성화
진단 결과 양호
기준  
【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : tftp, talk, ntalk 서비스가 비활성화 되어 있는 경우 
◆ 취약 : tftp, talk, ntalk 서비스가 활성화 되어 있는 경우
현황 port_listen_match=False 설정 확인
조치 방법 현 상태 유지(미사용 서비스는 계속 비활성 유지)

 

코드 U-45 위험도 분류 서비스 관리
항목 메일 서비스 버전 점검
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 :메일 서비스(SMTP)를 사용하지 않거나, 최신 버전의 패치가 적용된 경우
 
◆ 취약 :메일 서비스를 사용 중이며, 보안 패치가 적용되지 않은 구버전인 경우
 
현황 메일 서버를 사용하지 않아 해당사항 X
조치 방법 현 상태 유지

 

코드 U-46 위험도 분류 서비스 관리
항목 일반 사용자의 메일 서비스 실행 방지
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : SMTP 서비스 미사용 또는, 일반 사용자의 Sendmail 실행 방지가 설정된 경우 
◆ 취약 : SMTP 서비스 사용 및 일반 사용자의 Sendmail 실행 방지가 설정되어 있지 않은 경우
현황 메일 서버를 사용하지 않아 해당사항 X
조치 방법 현 상태 유지

 

코드 U-47 위험도 분류 서비스 관리
항목 스팸 메일 릴레이 제한
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : SMTP 서비스를 사용하지 않거나 릴레이 제한이 설정되어 있는 경우 
◆ 취약 : SMTP 서비스를 사용하며 릴레이 제한이 설정되어 있지 않은 경우
현황 메일 서버를 사용하지 않아 해당사항 X
조치 방법 현 상태 유지

 

코드 U-48 위험도 분류 서비스 관리
항목 expn, vrfy 명령어 제한
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : SMTP 서비스의 EXPN, VRFY 명령어가 제한되어 있는 경우
 
◆ 취약 : SMTP 서비스의 EXPN, VRFY 명령어가 제한되어 있지 않은 경우
현황 서버 내 SMTP(Postfix, Sendmail 등) 서비스가 설치되어 있지 않으며, 관련 포트(25번)가 비활성화되어 있음을 확인하였음.
조치 방법 현 상태 유지

 

코드 U-49 위험도 분류 서비스 관리
항목 DNS 보안 버전 패치
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : DNS 서비스를 사용하지 않거나 주기적으로 패치를 관리하고 있는 경우 
◆ 취약 : DNS 서비스를 사용하며 주기적으로 패치를 관리하고 있지 않는 경우 
     [취약점이 존재하지 않는 버전] 
     8.4.6, 8.4.7, 9.2.8-P1, 9.3.4-P1, 9.4.1-P1, 9.5.0a6
현황 DNS 서버를 운영하지 않기 때문에 해당사항 X
조치 방법 DNS 사용 시 최신 보안 패치 적용(패키지 업데이트) 및 CVE 점검

 

코드 U-50 위험도 분류 서비스 관리
항목 DNS Zone Transfer 설정 
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : DNS 서비스 미사용 또는, Zone Transfer를 허가된 사용자에게만 허용한 경우 
◆ 취약 : DNS 서비스를 사용하며 Zone Transfer를 모든 사용자에게 허용한 경우
현황 DNS 서버를 운영하지 않기 때문에 해당사항 X 
조치 방법 Zone Transfer(allow-transfer) 제한 여부 점검

 

코드 U-51 위험도 분류 서비스 관리
항목 DNS 서비스의 취약한 동적 업데이트 설정 금지
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 :DNS 서비스를 미사용하거나, 동적 업데이트가 허용되지 않은 경우
 
◆ 취약 : DNS 서비스를 사용하며, 모든 호스트에 동적 업데이트를 허용하는 경우
현황 서버 내 DNS 서비스(BIND, named 등)가 설치되어 있지 않으며, 관련 프로세스가 실행 중이지 않음을 확인하였음.
조치 방법 현 상태 유지

 

코드 U-52 위험도 분류 서비스 관리
항목 Telnet 서비스 비활성화
진단 결과 양호
기준  
【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 :Telnet 서비스를 사용하지 않거나, 비활성화되어 있는 경우
 
◆ 취약 : Telnet 서비스를 사용하고 있는 경우
현황 서버 내 Telnet 프로세스가 존재하지 않으며, 서비스 포트(23번)가 닫혀 있음을 확인하였음. (SSH 등 안전한 원격 접속 수단만 사용 중)
조치 방법 현 상태 유지

 

코드 U-53 위험도 분류 서비스 관리
항목 FTP 서비스 정보 노출 제한
진단 결과 양호
기준  
【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : FTP 접속 시 나타나는 배너(Banner) 메시지에서 서버 버전 및 OS 정보가 노출되지 않도록 설정되어 있거나, FTP 서비스를 사용하지 않는 경우
 
◆ 취약 :FTP 접속 시 서버의 종류, 버전, 운영체제 정보 등이 포함된 시스템 배너가 외부로 노출되는 경우.
 
현황 FTP 서비스를 사용하지 않
 
조치 방법 현 상태 유지

 

코드 U-54 위험도 분류 서비스 관리
항목 암호화되지 않는 FTP 서비스 비활성화
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : 보안이 취약한 일반 FTP(Port 21) 서비스를 비활성화했거나, 암호화 전송을 지원하는 SFTP 또는 FTPS를 사용하는 경우
 
 
◆ 취약 :암호화되지 않은 일반 FTP 서비스가 활성화되어 운영 중인 경우
현황 FTP 서비스를 사용하지 않
조치 방법 현 상태 유지

 

코드 U-55 위험도 분류 서비스 관리
항목 FTP 계정 Shell 제한
진단 결과 양호
기준  
【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : ftp 계정에 /bin/false 쉘이 부여되어 있는 경우 
◆ 취약 : ftp 계정에 /bin/false 쉘이 부여되지 않은 경우
현황 FTP 서비스를 사용하지 않음
조치 방법 현 상태 유지

 

코드 U-56 위험도 분류 서비스 관리
항목 FTP 서비스 접근 제어 설정
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 :FTP 접속을 허용할 IP/Host를 제한했거나, FTP 서비스를 사용하지 않는 경우
 
◆ 취약 : 접근 제어 설정 없이 모든 곳에서 FTP 접속이 가능한 경우
현황 FTP 서비스를 사용하지 않음
조치 방법 현 상태 유지

 

코드 U-57 위험도 분류 서비스 관리
항목 Ftpusers 파일 설정
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : FTP 서비스가 비활성화 되어 있거나, 활성화 시 root 계정 접속을 차단한 경우 
◆ 취약 : FTP 서비스가 활성화 되어 있고, root 계정 접속을 허용한 경우
현황 FTP 서비스를 사용하지 않음
조치 방법 현 상태 유지

 

코드 U-58 위험도 분류 서비스 관리
항목 불필요한 SNMP 서비스 구동 점검
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : SNMP 서비스를 사용하지 않는 경우 
◆ 취약 : SNMP 서비스를 사용하는 경우
현황 SNMP 서비스를 사용하지 않음
조치 방법 현 상태 유지

 

코드 U-59 위험도 분류 서비스 관리
항목 안전한 SNMP 버전 사용
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : SNMP 서비스를 사용하지 않거나, 보안 기능이 강화된 SNMP v3를 사용하는 경우
 
◆ 취약 : 보안에 취약한 SNMP v1, v2를 사용하는 경우
현황 SNMP 서비스를 사용하지 않음
조치 방법 현 상태 유지

 

코드 U-60 위험도 분류 서비스 관리
항목 SNMP Community String 복잡성 설정
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : SNMP Community 이름이 public, private 이 아닌 경우 
◆ 취약 : SNMP Community 이름이 public, private 인 경우
현황 SNMP 서비스를 사용하지 않음
조치 방법 현 상태 유지

 

코드 U-61 위험도 분류 서비스 관리
항목 SNMP Access Control 설정
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : SNMP 서비스를 미사용하거나, Community String이 복잡하게 설정되고 접근 제어(ACL)가 적용된 경우
 
◆ 취약 : SNMP Community String이 public, private등 기본값이거나 접근 제어가 없는 경우
현황 SNMP 서비스를 사용하지 않음
조치 방법 현 상태 유지

 

코드 U-62 위험도 분류 서비스 관리
항목 로그인 시 경고 메시지 설정
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : 서버 및 Telnet 서비스에 로그온 메시지가 설정되어 있는 경우 
◆ 취약 : 서버 및 Telnet 서비스에 로그온 메시지가 설정되어 있지 않은 경우
현황 배너 파일 존재(/etc/issue, issue.net, motd 중 일부)
조치 방법 배너에 '무단접속 금지/모니터링' 문구 포함 권장

 

코드 U-63 위험도 분류 서비스 관리
항목 sudo 명령어 접근 관리
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 :sudoers파일에 권한이 필요한 사용자만 등록되어 있고, 권한 할당 정책이 적절한 경우
 
◆ 취약 : 불필요한 사용자가 sudo권한을 가지고 있거나, 보안상 취약한 설정이 존재하는 경우
현황 /etc/sudoers파일 확인 결과, root 및 허가된 그룹(%admin, %sudo) 외에 불필요한 사용자 권한 할당이 없으며, 모든 권한 행사에 패스워드 인증이 강제되어 있음을 확인
 
조치 방법 재 적절한 권한 관리가 이루어지고 있으므로 별도의 조치 사항 없음
 

 

코드 U-64 위험도 분류 패치 관리
항목            주기적 보안 패치 및 벤더 권고사항 적용
진단 결과 취약
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : 패치 적용 정책을 수립하여 주기적으로 패치를 관리하고 있는 경우 
◆ 취약 : 패치 적용 정책을 수립하지 않고 주기적으로 패치관리를 하지 않는 경우
현황 apt, coreutils, apparmor, cryptsetup등 보안과 직결된 핵심 패키지들이 upgradable(업데이트 가능)상태로 방치되어 있
공격자가 해당 취약점을 이용해 시스템 권한을 획득하거나 보안을 우회할 가능성 존재
조치 방법 최신 보안 패치를 모두 적용하여 시스템을 최신 상태로 유지
=> 패키지 리스트 업데이트 및 업그레이드 수행 apt update && apt upgrade -y

 

코드 U-65 위험도 분류 로그 관리
항목            NTP 및 시작 동기화 설정
진단 결과 취약
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : NTP 서비스가 활성화되어 외부 타임 서버와 동기화되고 있는 경우 
◆ 취약 : NTP 서비스를 사용하지 않거나, 동기화가 이루어지지 않아 서버 시간이 다른 경우
현황 NTP 서비스는 활성화(active)되어 있으나, 외부 타임 서버와의 동기화 상태 확인 결과 'System clock synchronized: no'로 실시간 동기화가 이루어지지 않고 있음
조치 방법 <systemd-timesyncd 재설정>
1. 동기화 서버 설정 확인 및 수정 nano /etc/systemd/timesyncd.conf
2. 파일 안의 [Time]섹션 아래에 있는 NTP=주석을 풀고 다음과 같이 입력 NTP=pool.ntp.org
3. 서비스 재시작 및 강제 동기화 systemctl restart systemd-timesyncd
4. 결과 확인 timedatectl status
5. System clock synchronized: yes 확인

 

코드 U-66 위험도 분류 로그 관리
항목 정책에 따른 시스템 로깅 설정
진단 결과 양호
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : 로그 기록 설정(rsyslog.conf등)이 정책에 따라 적절히 설정된 경우
◆ 취약 : 로그 기록 설정이 되어 있지 않거나, 주요 로그 파일이 생성되지 않는 경우
현황 rsyslog서비스가 정상 실행 중이며, /etc/rsyslog.conf설정 확인 결과 커널 및 시스템 로그, 인증 로그 등이 적절한 권한(0640)으로 기록되도록 설정되어 있음을 확인
조치 방법 현재 표준 가이드라인에 부합하는 로깅 정책이 적용되어 있으므로 추가 조치 불필요

 

코드 U-67 위험도 분류 로그 관리
항목            로그 디렉터리 소유자 및 권한 설정
진단 결과 취약
기준 【진단기준】
----------------------------------------------------------------------------------------------
◆ 양호 : 로그 디렉터리의 소유자가 root(또는 syslog)이고, 권한이 755 이하인 경
◆ 취약 : 로그 디렉터리 소유자가 root가 아니거나, 타인에게 쓰기 권한(777 등)이 있는 경우
현황 /var/log디렉터리의 권한 확인 결과 775(drwxrwxr-x)로 설정되어 있음. 그룹 사용자(syslog 외 그룹원 포함 가능성)에게 로그 디렉터리 내의 파일을 임의로 삭제하거나 변경할 수 있는 위험 존재
조치 방법 <가장 권장되는 보안 설정인 755(관리자만 쓰기 가능)로 변경>
1. 디렉토리 권한 변경 명령어 입력 chmod 755 /var/log
2. 조치 확인 ls -ld /var/log
3. 결과가 drwxr-xr-x로 나오면 [양호]