대상 |
NT,
2000, 2003, 2008, 2012, 2016, 2019 |
위험도 |
하 |
Code |
W-50 |
|
취약점 개요 |
임의의 사용자가 HTTP, FTP, SMTP 접속 시도 시 보이는 접속 배너 정보를 수집하여 해킹에 사용할 수 있음. |
|||||
보안대책 |
||||||
판단기준 |
양호: HTTP, FTP, SMTP 접속 시 배너 정보가 보이지 않는 경우 |
|||||
취약: HTTP, FTP, SMTP 접속 시 배너 정보가 보여지는 경우 |
||||||
조치방법 |
사용하지 않는 경우 IIS 서비스 중지/사용 안 함, 사용 시 속성 값 수정 |
|||||
보안설정방법 |
||||||
■ HTTP w3svc.dll,
w3core.dll를 Hex 편집기로 불러온 다음 "Microsoft-IIS/4.0", “Microsoft-IIS/5.0", “Microsoft-IIS/6.0", “Microsoft-IIS/7.5" 부분을 수정 ※ dll파일이 메모리에 로드되어 있어 편집이 불가능하므로 윈도우를 명령 프롬프트만 나타나도록 부팅한 후 해당 파일을 변경 ■ FTP ftpsvc2.dll를 Hex편집기로 불러온 다음 "Microsoft FTP Service" 부분을 찾아 수정 ※ dll파일이 메모리에 로드되어 있어 편집이 불가능하므로 윈도우를 명령 프롬프트만 나타나도록 부팅한 후 해당 파일을 변경 ■ SMTP 1. IIS 관리자에서 서버 개체를 우클릭 하여 선택한 다음 속성을 선택 2. 메타베이스 직접 편집 허용 확인란 선택 ※ Exchange System Manager에서 사용할 수 없는 매개변수를 변경하려는 경우 메타베이스 설정을 직접 편집 가능함 (예) 다음과 같이 SMTP 통신에서 Exchange 관련 버전 정보를 공개하지 못하도록 기본 SMTP 가상 서버 구성 개체(<IIsSmtpServerLocation="/LM/SmtpSvc/1">)에 ConnectResponse 속성 값을 추가하여 SMTP 서버의 SMTP 배너를 변경할 수 있음
|
Comments
Post a Comment