본문 바로가기
반응형

+ Laboratory424

[PostgreSQL] Port(포트) 변경 방법 PostgreSQL을 설치하고 나면 postgresql.conf 파일을 통해서 기본 Port가 아닌 원하는 Port로 설정할 수 있다. 기본적으로 5432 Port를 사용하고 있으나, 해당 부분은 외부에 오픈되어있는 경우 쉽게 공격 대상이 될 수 있음에 따라, Port를 변경하여 사용하는 편은 추천한다. 해당 파일을 열어 #port = 5432로 주석으로 설정되어 있으며, 해당 부분의 주석을 변경 후 원하는 Port 번호로 설정한 후 서비스 재시작을 해주면 Port가 변경된다. # 파일 위치(시스템 마다 틀릴 수 있음) $ cat /var/lib/pgsql/data/postgresql.conf # 설정 완료 후 Postgresql 재시작 $ systemctl restart postgresql # 재기동 .. 2019. 12. 19.
[PostgreSQL] 원격 접속(Remote) 허용 하는 방법 PostgreSQL을 설치하고 나면 postgresql.conf 파일을 통해서 원격 접속 허용을 설정할 수 있다. 물론 DB 설치 Localhost에서 사용하는 경우 특별히 설정할 필요 없으나, 대부분 DB서는 독립적으로 운영함에 따라, 아래와 같이 수정하여 사용한다. 해당 파일을 열어 listen_addresses = 'localhost' 로 설정 되어있으며, 해당 부분을 listen_addresses = '*' 으로 수정시 원격 접속이 가능하다. listen_addresses = '*' # what IP address(es) to listen on; # comma-separated list of addresses; # defaults to 'localhost'; use '*' for all 2019. 12. 19.
[KISA] WordPress Beaver, Elementor 플러그인 보안 업데이트 권고 □ 개요 o WordPress의 플러그인(Beaver, Elementor)에서 발생하는 취약점을 해결한 보안 업데이트 발표 o 영향받는 버전을 사용 중인 이용자는 최신 버전으로 업데이트 권고 □ 설명 o Ultimate Beaver와 Elementor 플러그인이 설치된 Wordpress에서 공격자가 조작된 요청을 통해 관리자 권한을 획득할 수 있는 인증우회 취약점 [1][2] □ 영향을 받는 제품 및 최신 버전 ※ 제작사의 홈페이지[1][2]를 참고하여 업데이트 수행 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://www.ultimatebeaver.com/security-update-1241/ [2] https://uaelementor.com/.. 2019. 12. 17.
[KISA] Adobe 제품군 보안 업데이트 권고 □ 개요 o Adobe社는 자사 제품군의 취약점을 해결한 보안 업데이트 발표 [1] o 낮은 버전을 사용중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고 □ 설명 o Adobe Acrobat과 Reader에서 버퍼오버플로우로 인해 발생하는 임의코드 실행 취약점(CVE-2019-16462) 외 20개 [2] o Adobe Photoshop CC에서 메모리 충돌로 인해 발생하는 임의코드 실행 취약점(CVE-2019-8253, 8254) [3] o Adobe Brackets에서 명령어 삽입으로 인한 임의코드 실행 취약점(CVE-2019-8255) [4] o Adobe ColdFusion에서 권한 설정이 미흡하여 발생하는 권한 상승 취약점(CVE-2019-8256) [5] □ 영향을 받는 제품.. 2019. 12. 14.
[Shell Script] Shell Script에서 IF문 정의 Shell Script를 사용하다보면 IF문을 사용하는 경우가 있다. -eq : 같음 if [ "$a" -eq "$b" ] -ne : 같지 않음 if [ "$a" -ne "$b" ] -gt : 더 큼 if ["$a" -gt "$b" ] -ge : 더 크거나 같음 if [ "$a" -ge "$b" ] -lt 더 작음 if [ "$a" -lt "$b" ] -le 더 작거나 같음 if [ "$a" -le "$b" ] 2019. 12. 7.
[Linux] How to add new network interface(SFP+) on CentOS 7 NIC 정보 확인 NIC의 이름과 UUID를 꼭 확인합니다. [root@localhost ~]# nmcli d 장치 유형 상태 연결 em1 ethernet 연결됨 em1 em2 ethernet 사용할 수 없음 -- em3 ethernet 사용할 수 없음 -- em4 ethernet 사용할 수 없음 -- p2p2 ethernet 사용할 수 없음 -- lo loopback 관리되지 않음 -- [root@localhost ~]# nmcli c 이름 UUID 유형 장치 em1 2fd019eb-3e5b-4c11-abf6-b254c7e541b1 802-3-ethernet em1 em2 e63d738a-d8b1-4700-918e-a7fb9dfc27b1 802-3-ethernet -- em3 8cb5b6ce-2dde-.. 2019. 11. 25.
[KISA] Adobe 제품군 보안 업데이트 권고 □ 개요 o Adobe社는 자사 제품군의 취약점을 해결한 보안 업데이트 발표 [1] o 낮은 버전을 사용중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고 □ 설명 o Adobe Animate CC에서 DLL 하이재킹으로 인해 발생하는 권한상승 취약점(CVE-2019-7960) [2] o Adobe Illustrator CC에서 메모리 충돌로 인해 발생하는 임의코드 실행 취약점(CVE-2019-8247) 외 2개 [3] o Adobe Media Encoder에서 메모리에 경계값을 벗어난 쓰기가 가능하여 발생하는 임의코드 실행 취약점(CVE-2019-8246) 외 4개 [4] o Adobe Bridge CC에서 메모리 충돌로 인해 발생하는 정보노출 취약점(CVE-2019-8239, 8240.. 2019. 11. 15.
[Info] EoS / EoL 이란? 1. EoS(End of Service / Sales) 서비스 혹은 판매가 중단된 상태 더 이상 서비스 혹은 판매를 할 수 없는 상태 다만, H/W의 경우 간혹 부속품에 대해서 교체는 가능하며, S/W의 경우 간혹 업데이트가 일어날 수 있음 참고 : Windows 7 등 2. EoL(End of Life) 서비스 혹은 판매에 대한 모든 상태가 종료된 상태 더 이상 유지보수 자체가 되지 않음 참고 : Redhat(CentOS) 5.x 등 Wiki : https://en.wikipedia.org/wiki/End-of-life_(product) 각 OS 시스템 버전 및 EoL 지원 종료 CentOS : https://wiki.centos.org/About/Product Redhat : https://acces.. 2019. 11. 15.
[KISA] 티맥스소프트 제우스(JEUS) 디렉토리 경로 조작 취약점 보안 업데이트 권고 □ 개요 o 티맥스소프트社는 제우스(JEUS) 제품의 디렉토리 경로 조작 취약점(Directory traversal)을 해결한 보안 업데이트를 공지[1] o 공격자는 해당 취약점을 악용하여 피해를 발생시킬 수 있으므로, 이용자들은 최신 버전으로 업데이트 권고 □ 설명 o Webadmin에 로그인 후 application를 설치하는 페이지에서 id에 상위 디렉토리 이동 문자열(../)를 입력할 경우 해당 상위 경로에 application이 설치되어 임의 코드 실행이 발생할 수 있음(CVE-2019-17327) □ 영향 받는 제품 버전 □ 해결 방안 o JEUS 버전 확인(jeusadmin -fullversion) o 영향받는 버전을 사용 할 경우 아래 참고사이트를 확인하여 JEUS 버전에 맞는 첨부파일을 .. 2019. 11. 12.
[Ansible] Ansible Linux 설치(Pyenv 이용) Linux에 Ansible을 설치해서 사용해 보자. 기본 환경 : CentOS 7.x Git 1.8 1.pyenv 설치를 위한 사전 준비 $ yum install -y zlib-devel bzip2 bzip2-devel readline-devel sqlite sqlite-devel openssl-devel xz xz-devel curl git 2. pyenv-installer 설치 $ curl -L https://raw.githubusercontent.com/pyenv/pyenv-installer/master/bin/pyenv-installer | bash 환경 변수 설정 $ echo 'export PYENV_ROOT="$HOME/.pyenv"' >> ~/.bash_profile $ echo 'expor.. 2019. 11. 2.
[KISA] 클립소프트 웹 리포팅 제품 REXPERT 다중 취약점 보안 업데이트 권고 □ 개요 o 클립소프트社는 웹 리포팅 제품 REXPERT의 다중 취약점을 해결한 보안 업데이트 발표 o 영향 받는 버전을 사용 중인 이용자는 해결방안을 참고하여 최신버전으로 업데이트 권고 □ 설명 o 세션과 관련된 웹페이지 응답 메세지에 세션 파일의 경로가 출력되어 시스템 유저명이 노출되는 취약점(CVE-2019-17321) o HTTP 파라미터를 조작하여 파일 저장 위치를 지정할 수 있어 임의 폴더에 파일을 생성할 수 있는 취약점(CVE-2019-17322) o 조작된 XML 파일로 Rexpert 뷰어의 보고서 출력 기능을 호출할 경우 임의 파일 생성 및 실행할 수 있는 취약점(CVE-2019-17323) o HTML 파일 저장 위치에 대한 검증이 부재하여 임의 폴더에 파일을 생성할 수 있는 취약점(C.. 2019. 11. 2.
[KISA] D-Link 유무선 공유기 보안 취약점 주의 권고 □ 개요 o D-Link 社의 유무선 공유기에서 취약점이 발생하여 주의를 권고함 o 공격자는 취약점을 악용하여 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 이용자들은 해결 방안을 참고하여 조치 필요 □ 설명 o D-Link 유무선 공유기에서 입력값 검증이 미흡하여 발생하는 원격 명령어 실행 취약점(CVE-2019-16920) [1][2] □ 영향 받는 제품 □ 해결 방안 o 제품 교체 ※ 해당 제품은 단종(기술지원 종료)으로 인해 패치 파일이 개발되지 않으므로, 단종 제품 페이지[3]를 참고하여 해당 취약점에 영향받지 않는 제품으로 교체가 필요함 □ 기타 문의사항 o D-Link社 고객센터 : 1899-3540 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https.. 2019. 10. 24.
[KISA] 삼성 스마트폰 지문인식 해제 오류 주의 권고 □ 개요 o 삼성社는 일부 스마트폰 모델에서 지문인식 오류를 해결한 업데이트 발표 □ 설명 o 삼성 스마트폰(갤럭시 S10, 노트10)에서 일부 실리콘 케이스(전면 풀커버)를 사용할 경우, 케이스의 돌기 패턴이 지문으로 인식되어 잠금이 해제되는 오류 현상 발생 □ 영향 받는 제품 o 갤럭시 노트 10, 10+ o 갤럭시 S10, S10+, S10+ 5G □ 해결 방안 o 삼성은 최신 버전의 업데이트를 순차적으로 제공 중이며, 아래와 같은 방법을 통해 업데이트 적용 1. 스마트폰의 상단 알림바에서 “생체인식 업데이트” 알림 선택 2. 업데이트 팝업이 열리면, 하단 “업데이트” 선택 3. 업데이트 진행 및 완료 □ 기타 사항 o 전면 커버를 씌운 상태에서 한번이라도 지문 인증을 등록하거나 사용한 경우 지문 .. 2019. 10. 23.
[Redis] Redis(레디스) redis-cli 명령어로 인증(Auth) 하기 Redis(레디스) 를 설치하여 암호를 설정하여 사용하는 경우 인증 후 사용을 해야한다. 암호가 설정이 되어있는경우 Error가 발생되며 인증이 필요하다고 알려준다.((error) NOAUTH Authentication required.) Auth 명령어를 통해서 설정한 암호를 입력 후 사용하면 정상적으로 사용 가능하다. 참고 URL : 2019/06/12 - [Application/Redis] - [Redis] Redis(레디스) 외부 접속(bind) 허용 설정 / Port 설정 / 암호 설정 [Redis] Redis(레디스) 외부 접속(bind) 허용 설정 / Port 설정 / 암호 설정 Redis(레디스)를 yum 혹은 source로 설치 후 에 구동을 해보면 기본적으로 127.0.0.1:6379 .. 2019. 10. 23.
[Bind] Bind Version 제거 BIND에는 이름 서버 버전을 얻기 위해 질의할 수 있는 내장 영역인 version.bind가 포함되어 있으며, 해당 내용을 통해 현재 사용하고 있는 Bind Version을 확인할 수 있다. Bind 설치시 Version 정보에 대해서는 제거하고 사용하도록 하자. 우선 named.conf 파일에서 Global Option 내용에 version ""; 혹은 version none; 을 추가하면 Version 정보는 제거 된다. $ cat /etc/named.conf ... 이하 생략 ... options { version ""; ... 이하 생략 ... $ dig @test.com version.bind chaos txt ; DiG 9.10.6 @test.com version.bind chaos txt .. 2019. 10. 18.
[Bind] DNS Bind Version 확인 DNS NameServer로 많이 사용하고 있는 Bind Package(패키지)가 있다. 해당 Bind 의 Version(버전)을 확인하기 위해서는 아래와 같이 확인할 수 있다. /usr/local/sbin/named -v $ /usr/local/sbin/named -v BIND 9.11.11 (Extended Support Version) 2019. 10. 18.
[Linux] find 명령어로 디렉터리 파일 찾기 자주 사용되는 옵션을 정리한해봄. -type : 디렉터리 , 파일 구분해서 찾을때 d : 디렉터리 f : 파일 -size : 파일 사이즈 -ctime : 일단위 -mmin : 분단위 # 일정 날짜가 지난거 찾을때 # 파일 생성일이 최근 30분 안에 생긴거 찾기 shell >$ find ./ -type f -mmin -30 # 디렉터리가 생성된게 30일 지난거 찾기 shell >$ find ./-type d -ctime +30 # 특정 파일 사이즈 이상되는거 찾기 # 1k 이상되는 파일 삭제 shell >$ find ./ -type f -size +1k -delete # -exec 활용 shell >$ find ./ -depth -type f -size +1k -exec rmdir {} \; # 디렉터리 .. 2019. 10. 16.
[KISA] 아틀라시안 지라(Jira) 정보 노출 취약점 보안 업데이트 권고 □ 개요 o 아틀라시안社는 지라(Jira) 제품의 정보 노출 취약점을 해결한 보안 업데이트를 공지[1] o 공격자는 해당 취약점을 악용하여 프로젝트 및 이슈 정보 등의 노출 피해를 발생시킬 수 있으므로, 이용자들은 최신 버전으로 업데이트 권고 □ 설명 o 고객 포탈(customer portal)에 접근이 가능한 공격자가 경로 이동(Path traversal) 취약점을 통해 관리자 포탈에 접근할 수 있는 취약점(CVE-2019-14994) - 취약점이 발생하기 위한 전제조건으로 고객 포탈(customer portal)의 /servicedesk 웹 페이지 인증 권한 필요 □ 영향 받는 제품 버전 □ 해결 방안 o 취약점이 해결된 최신버전(3.9.16, 3.16.8, 4.1.3, 4.2.5, 4.3.4, 4... 2019. 10. 11.
[KISA] 넷사랑 XFTP Client 버퍼오버플로우 취약점 보안 업데이트 권고 □ 개요 o 넷사랑社는 XFTP Client 제품의 버퍼오버플로우 취약점을 해결한 보안 업데이트 발표 o 영향 받는 버전을 사용 중인 이용자는 해결방안을 참고하여 최신버전으로 업데이트 권고 □ 설명 o XFTP Client에서 공격자가 제어 가능한 FTP 서버의 파일을 다운로드할 때 파일명을 복사하는 과정에서 버퍼 오버플로우가 발생하여 임의 코드를 실행할 수 있음(CVE-2019-17320) □ 영향 받는 제품 □ 해결 방안 o 아래 넷사랑 홈페이지[1]를 참고하여 보안 패치를 적용한 XFTP 6.0150 이상 버전으로 업데이트 수행 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 □ 참고 사이트 [1] https://www.netsarang.com/ko/xftp-update-h.. 2019. 10. 11.
[Mac] 서체 설치 및 제거 하는 방법 Mac에 기본적으로 많은 서체가 내장되어 있으나, 간혹 사용자가 서체를 설치 혹은 설치한 서체를 삭제하는 경우가 있다. 1. 서체 설치 하기 Finder에서 해당 서체를 더블클릭 후 서체 미리보기 창이 열리면 아래 부분에 있는 "서체 설치"를 클릭하여 서체를 설치 한다. 2. 서체 삭제 하기 Mac에서 더 이상 사용하지 않는 서체에 대해서는 제거를 할 수 있다. 서체 관리자에서 삭제할 서체를 선택한 다음 파일 > 제거를 선택하여 제거 한다. 2019. 10. 9.
728x90
300x250

loading