본문 바로가기

취약점 진단/UNIX 취약점 진단35

[UNIX] CentOS9을 공부를 하던 중 문제가 생겼습니다... 리눅스 공부를 하던 중 문제가 생겼습니다.1. 생성했던 aws리눅스 서버에 cpu가 과도하게 올라가 서버 멈춤 발생원인을 찾으려고 했으나 실패 했습니다. 로그기록을 보라는데 기록에서 무엇을 봐야하는지모르겠고 일단 보았지만 찾지 못하였습니다..........그리고 저는 아무것도 설치한게 없고 취약점 조치만 했을 뿐인데 용량도 충분한데.... 도대체 왜..........원인을 못찾음...   2. 테스트 해보고 싶었던 기능들이 CentOS9에서 사용이 안됩니다...sendmail을 설치하려고 했는데 설치가 안되고 멈춤이 발생했습니다..이유를 찾아봤는데 시스템이 redhat의 유료구독에 등록되어있지 않아서 라고 합니다. 기능 자체가 유료였던건가... ㅠㅠ 참고로 서버는 이상태로 멈췄고..aws에서 시스템 중지.. 2024. 11. 21.
[UNIX] U-19 Finger서비스 비활성화 U-19 Finger 서비스 비활성화항목중요도 : 상1. 취약점 개요▶ 점검내용 : finger 서비스 비활성화 여부 점검▶ 점검목적 : Finger(사용자 정보 확인 서비스)를 통해서 네트워크 외부에서 해당 시스템에 등록된 사용자 정보를 확인할 수 있어 비인가자에게 사용자 정보가 조회되는 것을 차단하고자 함▶ 보안위협 · 비인가자에게 사용자 정보가 조회되어 패스워드 공격을 통한 시스템 권한 탈취 가능성이 있으므로 사용하지 않는다면 해당 서비스를 중지하여야 함▶ 참고※ Finger(사용자 정보 확인 서비스): who 명령어가 현재 사용 중인 사용자들에 대한 간단한 정보만을 보여주는 데 반해 finger 명령은 옵션에 따른 시스템에 등록된 사용자뿐만 아니라 네트워크를 통하여 연결되어 있는 다른 시스템에 등.. 2024. 10. 27.
[UNIX] U-59 숨겨진 파일 및 디렉토리 검색 및 제거 U-59 숨겨진 파일 및 디렉토리 검색 및 제거항목중요도 : 하1. 취약점 개요▶ 점검내용 :  숨김 파일 및 디렉터리 내 의심스러운 파일 존재 여부 점검▶ 점검목적 :  숨겨진 파일 및 디렉터리 중 의심스러운 내용은 정상 사용자가 아닌 공격자에 의해 생성되었을 가능성이 높음으로 이를 발견하여 제거함▶ 보안위협 · 공격자는 숨겨진 파일 및 디렉터리를 통해 시스템 정보 습득, 파일 임의 변경 등을 할 수 있음▶ 참고-2. 점검대상 및 판단 기준▶  대상 : SOLARIS, Linux, AIX, HP-UX 등▶  판단기준 · 양호 : 불필요하거나 의심스러운 숨겨진 파일 및 디렉터리를 삭제한 경우 · 취약 : 불필요하거나 의심스러운 숨겨진 파일 및 디렉터리를 방치한 경우▶  조치방법 : ls –al 명령어로 .. 2024. 10. 27.
[UNIX] U-58 홈 디렉터리로 지정한 디렉터리의 존재 관리 U-58 홈 디렉터리로 지정한 디렉터리의 존재 관리항목중요도 : 중1. 취약점 개요▶ 점검내용 : 사용자 계정과 홈 디렉터리의 일치 여부를 점검▶ 점검목적 : /home 이외 사용자의 홈 디렉터리 존재 여부를 점검하여 비인가자가 시스템 명령어의 무단 사용을 방지하기 위함▶ 보안위협 · passwd 파일에 설정된 홈디렉터리가 존재하지 않는 경우, 해당 계정으로 로그인시 홈디렉터리가 루트 디렉터리(“/“)로 할당되어 접근이 가능함▶ 참고※ 홈디렉터리: 사용자가 로그인한 후 작업을 수행하는 디렉터리 ※ 일반 사용자의 홈 디렉터리 위치: /home/user명2. 점검대상 및 판단 기준▶  대상 : SOLARIS, LINUX, AIX, HP-UX 등▶  판단기준 · 양호 : 홈 디렉터리가 존재하지 않는 계정이 발.. 2024. 10. 27.
[UNIX] U-57 홈디렉토리 소유자 및 권한 설정 U-57 홈디렉토리 소유자 및 권한 설정항목중요도 : 중1. 취약점 개요▶ 점검내용 : 홈 디렉터리의 소유자 외 타사용자가 해당 홈 디렉터리를 수정할 수 없도록 제한하는지 점검▶ 점검목적 : 사용자 홈 디렉터리 내 설정파일이 비인가자에 의한 변조를 방지함▶ 보안위협 · 홈 디렉터리 내 설정파일 변조 시 정상적인 서비스 이용이 제한될 우려가 존재함▶ 참고-2. 점검대상 및 판단 기준▶  대상 : SOLARIS, LINUX, AIX, HP-UX 등▶  판단기준 · 양호 : 홈 디렉터리 소유자가 해당 계정이고, 타 사용자 쓰기 권한이 제거된 경우 · 취약 : 홈 디렉터리 소유자가 해당 계정이 아니고, 타 사용자 쓰기 권한이 부여된 경우▶  조치방법 : 사용자별 홈 디렉터리 소유주를 해당 계정으로 변경하고, 타.. 2024. 10. 24.
[UNIX] U-56 UMASK 설정 관리 U-56 UMASK 설정 관리항목중요도 : 중1. 취약점 개요▶ 점검내용 : 시스템 UMASK 값이 022 이상인지 점검▶ 점검목적 : 잘못 설정된 UMASK 값으로 인해 신규 파일에 대한 과도한 권한 부여되는 것을 방지하기 위함▶ 보안위협 · 잘못된 UMASK 값으로 인해 파일 및 디렉터리 생성시 과도하게 퍼미션이 부여 될 수 있음▶ 참고※  시스템 내에서 사용자가 새로 생성하는 파일의 접근권한은 UMASK 값에 따라 정해지며, 계정의 Start Profile 에 명령을 추가하면 사용자가 로그인 한 후에도 변경된 UMASK 값을 적용받게 됨 ※ Start Profile: /etc/profile, /etc/default/login, .cshrc, .kshrc, .bashrc, .login, .profil.. 2024. 10. 24.