본문 바로가기
취약점 진단/UNIX 취약점 진단

[UNIX] U-14 사용자, 시스템 시작파일 및 환경파일 소유자 및 권한 설정

by 게으른 피글렛 2024. 10. 20.
반응형

U-14 사용자, 시스템 시작파일 및 환경파일 소유자 및 권한 설정

항목중요도 : 상

1. 취약점 개요

▶ 점검내용 :  홈 디렉터리 내의 환경변수 파일에 대한 소유자 및 접근권한이 관리자 또는 해당 계정으로 설정되어 있는지 점검

 점검목적 :  비인가자의 환경변수 조작으로 인한 보안 위험을 방지하기 위함

 보안위협

 · 홈 디렉터리 내의 사용자 파일 및 사용자별 시스템 시작파일 등과 같은 환경변수 파일의 접근권한 설정이 적절하지 않을 경우 비인가자가 환경변수 파일을 변조하여 정상 사용중인 사용자의 서비스가 제한 될 수 있음

 참고

※ 환경변수 파일 종류: “.profile”, “.kshrc”, “.cshrc”, “.bashrc”, “.bash_profile”, “.login", “.exrc”, “.netrc” 등

2. 점검대상 및 판단 기준

  대상 :  SOLARIS, LINUX, AIX, HP-UX 등

  판단기준

 · 양호 : 홈 디렉터리 환경변수 파일 소유자가 root 또는, 해당 계정으로 지정되어 있고, 홈 디렉터리 환경변수 파일에 root와 소유자만 쓰기 권한이 부여된 경우

 · 취약 : 홈 디렉터리 환경변수 파일 소유자가 root 또는, 해당 계정으로 지정되지 않고, 홈 디렉터리 환경변수 파일에 root와 소유자 외에 쓰기 권한이 부여된 경우

  조치방법 : 환경변수 파일의 권한 중 타 사용자 쓰기 권한 제거

3. LINUX 초기 설정값

※ 테스트한 LINUX의 버전은 AWS로 구성된 CentOS 9 입니다.

 

확인방법

# 홈 디렉터리 환경변수 파일의 소유자 및 권한 확인
$ ls –l <홈 디렉터리 환경변수 파일>

 

여기서 홈디렉터리 환경변수 파일은 참고 사항에 나와있는 항목입니다.

 환경변수 파일 종류: “.profile”, “.kshrc”, “.cshrc”, “.bashrc”, “.bash_profile”, “.login", “.exrc”, “.netrc” 등

 

아래와 같이 명령어로 넣어줬습니다.

[ec2-user@localhost ~]$ ls -l ~/.profile ~/.kshrc ~/.cshrc ~/.bashrc ~/.bash_profile ~/.login ~/.exrc ~/.netrc
ls: cannot access '/home/ec2-user/.profile': No such file or directory
ls: cannot access '/home/ec2-user/.kshrc': No such file or directory
ls: cannot access '/home/ec2-user/.cshrc': No such file or directory
ls: cannot access '/home/ec2-user/.login': No such file or directory
ls: cannot access '/home/ec2-user/.exrc': No such file or directory
ls: cannot access '/home/ec2-user/.netrc': No such file or directory
-rw-r--r--. 1 ec2-user ec2-user 141 Nov 24  2022 /home/ec2-user/.bash_profile
-rw-r--r--. 1 ec2-user ec2-user 610 Oct  5 11:32 /home/ec2-user/.bashrc

 

 

현재 2개가 검출되었고, 2개 모두 퍼미션이 644 입니다.

양호의 조건에 부합하는지 확인해보겠습니다.

홈 디렉터리 환경변수 파일 소유자가 root 또는, 해당 계정으로 지정되어 있고, -> 해당계정으로 지정되어있음!

홈 디렉터리 환경변수 파일에 root와 소유자만 쓰기 권한이 부여된 경우 -> 소유자만 쓰기 권한(W)가지고 있음!

 

양호입니다.

 

4. 조치

조치가 필요하다면

# 소유자 변경 방법
$ chown <user_name> <file_name>
# 일반 사용자 쓰기 권한 제거 방법
$ chmod o-w <file_name>

 

위의 명령어로 조치해주시면됩니다.

 

 

5. 결과

퍼미션을 644 미만으로 관리하신다면 양호입니다!

 

 

 

Linux를 마스터하는 그날까지

화이팅!

 

반응형