본문 바로가기

리눅스진단32

[UNIX] U-17 $HOME/.rhosts, hosts.equiv 사용 금지 U-17  $HOME/.rhosts, hosts.equiv 사용 금지항목중요도 : 상1. 취약점 개요▶ 점검내용 : /etc/hosts.equiv 파일 및 .rhosts 파일 사용자를 root 또는, 해당 계정으로 설정한 뒤 권한을 600으로 설정하고 해당파일 설정에 ‘+’ 설정(모든 호스트 허용)이 포함되지 않도록 설정되어 있는지 점검▶ 점검목적 : ‘r’ command 사용을 통한 원격 접속은 인증 없이 관리자 원격접속이 가능하므로 서비스 포트를 차단해야 함▶ 보안위협 · rlogin, rsh 등과 같은 ‘r’ command의 보안 설정이 적용되지 않은 경우, 원격지의 공격자가 관리자 권한으로 목표 시스템상의 임의의 명령을 수행시킬 수 있으며, 명령어 원격 실행을 통해 중요 정보 유출 및 시스템 장애.. 2024. 10. 23.
[UNIX] U-16 /dev에 존재하지 않는 device 파일 점검 U-16 /dev에 존재하지 않는 device 파일 점검항목중요도 : 상1. 취약점 개요▶ 점검내용 : 존재하지 않는 device 파일 존재 여부 점검▶ 점검목적 : 실제 존재하지 않는 디바이스를 찾아 제거함으로써 root 파일 시스템 손상 및 다운 등의 문제를 방지하기 위함▶ 보안위협 · 공격자는 rootkit 설정파일들을 서버 관리자가 쉽게 발견하지 못하도록 /dev에 device 파일인 것처럼 위장하는 수법을 많이 사용함▶ 참고※ /dev 디렉터리: 논리적 장치 파일을 담고 있는 /dev 디렉터리는 /devices 디렉터리에 있는 물리적 장치 파일에 대한 심볼릭 링크임. 예를 들어 rmt0를 rmto로 잘못 입력한 경우 rmto 파일이 새로 생성되는 것과 같이 디바이스 이름 입력 오류 시 root .. 2024. 10. 22.
[UNIX] U-15 world writable 파일 점검 U-15 world writable 파일 점검항목중요도 : 상1. 취약점 개요▶ 점검내용 : 불필요한 world writable 파일 존재 여부 점검▶ 점검목적 :  world writable 파일을 이용한 시스템 접근 및 악의적인 코드 실행을 방지하기 위함▶ 보안위협 · 시스템 파일과 같은 중요 파일에 world writable 설정이 될 경우, 일반사용자 및 비인가된 사용자가 해당 파일을 임의로 수정, 삭제가 가능함 ▶ 참고※ world writable 파일: 파일의 내용을 소유자나 그룹 외 모든 사용자에 대해 쓰기가 허용된 파일(예 : rwxrwxrwx root root )2. 점검대상 및 판단 기준▶  대상 :  SOLARIS, LINUX, AIX, HP-UX 등▶  판단기준 · 양호 : 시스템 .. 2024. 10. 21.
[UNIX] U-14 사용자, 시스템 시작파일 및 환경파일 소유자 및 권한 설정 U-14 사용자, 시스템 시작파일 및 환경파일 소유자 및 권한 설정항목중요도 : 상1. 취약점 개요▶ 점검내용 :  홈 디렉터리 내의 환경변수 파일에 대한 소유자 및 접근권한이 관리자 또는 해당 계정으로 설정되어 있는지 점검▶ 점검목적 :  비인가자의 환경변수 조작으로 인한 보안 위험을 방지하기 위함▶ 보안위협 · 홈 디렉터리 내의 사용자 파일 및 사용자별 시스템 시작파일 등과 같은 환경변수 파일의 접근권한 설정이 적절하지 않을 경우 비인가자가 환경변수 파일을 변조하여 정상 사용중인 사용자의 서비스가 제한 될 수 있음▶ 참고※ 환경변수 파일 종류: “.profile”, “.kshrc”, “.cshrc”, “.bashrc”, “.bash_profile”, “.login", “.exrc”, “.netrc” .. 2024. 10. 20.
[UNIX] U-13 SUID, SGID, 설정 파일점검 U-13 SUID, SGID, 설정 파일점검항목중요도 : 상1. 취약점 개요▶ 점검내용 :  불필요하거나 악의적인 파일에 SUID, SGID 설정 여부 점검▶ 점검목적 :  불필요한 SUID, SGID 설정 제거로 악의적인 사용자의 권한상승을 방지하기 위함▶ 보안위협 · SUID, SGID 파일의 접근권한이 적절하지 않을 경우 SUID, SGID 설정된 파일로 특정 명령어를 실행하여 root 권한 획득 가능함 ▶ 참고※ SUID: 설정된 파일 실행 시, 특정 작업 수행을 위하여 일시적으로 파일 소유자의 권한을 얻게 됨 ※ SGID: 설정된 파일 실행 시, 특정 작업 수행을 위하여 일시적으로 파일 소유 그룹의 권한을 얻게 됨 ※ 불필요한 SUID/SGID 목록/sbin/dumpBackup/Restore/s.. 2024. 10. 13.
[UNIX] U-12 /etc/services 파일 소유자 및 권한 설정 U-12  /etc/services 파일 소유자 및 권한 설정항목중요도 : 상1. 취약점 개요▶ 점검내용 : /etc/services 파일 권한 적절성 점검▶ 점검목적 : /etc/services 파일을 관리자만 제어할 수 있게 하여 비인가자들의 임의적인 파일 변조를 방지하기 위함▶ 보안위협 · services 파일의 접근권한이 적절하지 않을 경우 비인가 사용자가 운영 포트 번호를 변경하여 정상적인 서비스를 제한하거나, 허용되지 않은 포트를 오픈하여 악성 서비스를 의도적으로 실행할 수 있음▶ 참고※ /etc/services : 서비스 관리를 위해 사용되는 파일. 해당 파일에 서버에서 사용하는 모든 포트(port)들에 대해 정의되어 있으며, 필요시 서비스 기본사용 포트를 변경하여 네트워크 서비스를 운용할 .. 2024. 10. 6.