Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

4.3. 서비스 보안

관리 제어에 대한 사용자 액세스 문제는 조직 내의 시스템 관리자에게 중요한 문제이지만 어떤 네트워크 서비스가 활성 상태인지 모니터링하는 것이 Linux 시스템을 관리하고 운영하는 모든 사람에게 가장 중요한 문제입니다.
Red Hat Enterprise Linux 7에 따른 많은 서비스는 네트워크 서버입니다. 네트워크 서비스가 시스템에서 실행 중인 경우 하나 이상의 네트워크 포트에서 연결을 수신 대기 중인 서버 애플리케이션( daemon)입니다. 이러한 각 서버는 잠재적인 공격으로 취급되어야 합니다.

4.3.1. 서비스에 대한 위험

네트워크 서비스는 Linux 시스템에 많은 위험을 초래할 수 있습니다. 다음은 몇 가지 주요 문제의 목록입니다.
  • DoS(서비스 거부 공격) - 요청으로 서비스 거부 공격으로 인해 서비스 거부 공격이 각 요청을 로그하고 응답하려고 하면 시스템을 사용할 수 없게 만들 수 있습니다.
  • DDoS(Distributed Denial of Service Attack) - 여러 손상된 시스템을 사용하는 DoS 공격 유형으로 서비스에 대한 조정 공격을 지시하고 요청으로 플러딩하고 사용할 수 없게 만드는 DoS 공격 유형입니다.
  • 스크립트 취약점 공격 - 서버가 스크립트를 사용하여 웹 서버에서 일반적으로 수행하는 것처럼 서버 측 작업을 실행하는 경우 공격자가 부적절하게 작성된 스크립트를 대상으로 할 수 있습니다. 이러한 스크립트 취약점 공격은 버퍼 오버플로 상태로 이어지거나 공격자가 시스템의 파일을 변경할 수 있도록 합니다.
  • 버퍼 오버플로우 공격 - 1023에서 포트 1에서 수신 대기하려는 서비스는 관리 권한으로 시작되거나 CAP_NET_BIND_SERVICE 기능을 설정해야 합니다. 프로세스가 포트에 바인딩되어 있고 해당 프로세스가 수신 대기 중인 경우 권한 또는 기능이 종종 삭제됩니다. 권한 또는 기능이 삭제되지 않고 애플리케이션에 악용 가능한 버퍼 오버플로가 있는 경우 공격자가 데몬을 실행하는 사용자로 시스템에 액세스할 수 있습니다. 악용 가능한 버퍼 오버플로가 존재하기 때문에 크래커는 자동화된 도구를 사용하여 취약점을 가진 시스템을 식별하고 액세스 권한이 확보되면 자동화된 루트킷을 사용하여 시스템에 대한 액세스를 유지합니다.
참고
x86 호환 가능 메모리 분할 및 보호 기술인 x86 호환 유니 및 멀티 프로세서 커널에서 지원하는 실행 가능한 메모리 분할 및 보호 기술인 Red Hat Enterprise Linux 7에서 버퍼 오버플로 취약점의 위협을 완화합니다. ExecShield는 가상 메모리를 실행 파일과 실행 불가능한 세그먼트로 분리하여 버퍼 오버플로의 위험을 줄입니다. 실행 파일 세그먼트 외부에서 실행하려고 하는 프로그램 코드(예: 버퍼 오버플로 악용에서 삽입된 악성 코드)는 세그먼트 오류와 종료됩니다.Any program code that tries to execute outside of the executable segment (such as malicious code injection from a buffer overflow exploit) triggers a segmentation fault and terminates.
ExecShield에는 AMD64 플랫폼 및 Intel® 64 시스템의 No eXecute (NX) 기술 지원도 포함되어 있습니다. 이러한 기술은 ExecShield와 함께 작동하여 악성 코드가 실행 코드 4KB의 세분성으로 가상 메모리의 실행 가능한 부분에서 실행되지 않도록 하여 버퍼 오버플로 악용에 대한 공격 위험을 줄입니다.
중요
네트워크를 통한 공격에 대한 노출을 제한하려면 사용되지 않은 모든 서비스를 해제해야 합니다.