리눅스진단32 [UNIX] U-05 root홈, 패스 디렉터리 권한 및 패스 설정 U-05 root홈, 패스 디렉터리 권한 및 패스 설정항목중요도 : 상1. 취약점 개요▶ 점검내용 : root 계정의 PATH 환경변수에 “.”이(마침표) 포함되어 있는지 점검▶ 점검목적 : 비인가자가 불법적으로 생성한 디렉터리 및 명령어를 우선으로 실행되지 않도록 설정하기 위해 환경변수 점검이 필요함▶ 보안위협 · root 계정의 PATH(환경변수)에 정상적인 관리자 명령어(예: ls, mv, cp등)의 디렉터리 경로 보다 현재 디렉터리를 지칭하는 “.” 표시가 우선하면 현재 디렉터리에 변조된 명령어를 삽입하여 관리자 명령어 입력 시 악의적인 기능이 실행 될 수 있음 ▶ 참고※ 환경변수: 프로세스가 컴퓨터에서 동작하는 방식에 영향을 미치는 동적인 값들의 집합으로 Path 환경변수는 실행파일을 찾는 경로.. 2024. 10. 5. [UNIX] U-54 Session Timeout 설정 U-54 Session Timeout 설정항목중요도 : 하1. 취약점 개요▶ 점검내용 : 사용자 쉘에 대한 환경설정 파일에서 session timeout 설정 여부 점검▶ 점검목적 : 사용자의 고의 또는 실수로 시스템에 계정이 접속된 상태로 방치됨을 차단하기 위함▶ 보안위협 · Session timeout 값이 설정되지 않은 경우 유휴 시간 내 비인가자의 시스템 접근으로 인해 불필요한 내부 정보의 노출 위험이 존재함▶ 참고※ session: 프로세스들 사이에 통신을 수행하기 위해서 메시지 교환을 통해 서로를 인식한 이후부터 통신을 마칠 때까지의 시간2. 점검대상 및 판단 기준▶ 대상 : SOLARIS, LINUX, AIX, HP-UX 등▶ 판단기준 · 양호 : Session Timeout이 600초.. 2024. 10. 4. [UNIX] U-53 사용자 shell 점검 U-53 사용자 shell 점검항목중요도 : 하1. 취약점 개요▶ 점검내용 : 로그인이 불필요한 계정(adm, sys, daemon 등)에 쉘 부여 여부 점검▶ 점검목적 : 로그인이 불필요한 계정에 쉘 설정을 제거하여, 로그인이 필요하지 않은 계정을 통한 시스템 명령어를 실행하지 못하게 하기 위함▶ 보안위협 · 로그인이 불필요한 계정은 일반적으로 OS 설치 시 기본적으로 생성되는 계정으로 쉘이 설정되어 있을 경우, 공격자는 기본 계정들을 이용하여 시스템에 명령어를 실행 할 수 있음 ▶ 참고※ 쉘(Shell): 대화형 사용자 인터페이스로써, 운영체제(OS) 가장 외곽계층에 존재하여 사용자의 명령어를 이해하고 실행함2. 점검대상 및 판단 기준▶ 대상 : SOLARIS, LINUX, AIX, HP-UX 등▶.. 2024. 10. 4. [UNIX] U-52 동일한 UID 금지 U-52 동일한 UID 금지항목중요도 : 중1. 취약점 개요▶ 점검내용 : /etc/passwd 파일 내 UID가 동일한 사용자 계정 존재 여부 점검▶ 점검목적 : UID가 동일한 사용자 계정을 점검함으로써 타 사용자 계정 소유의 파일 및 디렉터리로의 악의적 접근 예방 및 침해사고 시 명확한 감사추적을 목적으로 함▶ 보안위협 · 중복된 UID가 존재할 경우 시스템은 동일한 사용자로 인식하여 소유자의 권한이 중복되어 불필요한 권한이 부여되며 시스템 로그를 이용한 감사 추적시 사용자가 구분되지 않음 (권한 할당은 그룹권한을 이용하여 운영)▶ 참고※ UID(User Identification): 여러 명의 사용자가 동시에 사용하는 시스템에서 사용자가 자신을 대표하기 위해 사용되는 식별 번호 ※ 패스워드 파일 .. 2024. 10. 4. [UNIX] U-51 계정이 존재하지 않는 GID 금지 U-51 계정이 존재하지 않는 GID 금지항목중요도 : 하1. 취약점 개요▶ 점검내용 : 그룹(예 /etc/group) 설정 파일에 불필요한 그룹(계정이 존재하지 않고 시스템 관리나 운용에 사용되지 않는 그룹, 계정이 존재하고 시스템 관리나 운용에 사용되지 않는 그룹 등)이 존재하는지 점검▶ 점검목적 : 시스템에 불필요한 그룹이 존재하는지 점검하여 불필요한 그룹의 소유권으로 설정되어 있는 파일의 노출에 의해 발생할 수 있는 위험에 대한 대비가 되어 있는지 확인하기 위함▶ 보안위협 · 계정이 존재하지 않는 그룹은 현재 사용되고 있는 그룹이 아닌 불필요한 그룹으로 삭제 조치가 필요함.▶ 참고※ GID(Group Identification): 다수의 사용자가 특정 개체를 공유할 수 있게 연계시키는 특정 그룹의.. 2024. 10. 3. [UNIX] U-50 관리자 그룹에 최소한의 계정 포함 U-50 관리자 그룹에 최소한의 계정 포함항목중요도 : 하1. 취약점 개요▶ 점검내용 : 시스템 관리자 그룹에 최소한(root 계정과 시스템 관리에 허용된 계정)의 계정만 존재하는지 점검▶ 점검목적 : 관리자 그룹에 최소한의 계정만 존재하는지 점검하여 불필요하게 권한이 남용되고 있는지 확인하기 위함▶ 보안위협 · 시스템을 관리하는 root 계정이 속한 그룹은 시스템 운영 파일에 대한 접근 권한이 부여되어 있으므로 해당 관리자 그룹에 속한 계정이 비인가자에게 유출될 경우 관리자 권한으로 시스템에 접근하여 계정 정보 유출, 환경설정 파일 및 디렉터리 변조 등의 위협이 존재함▶ 참고-2. 점검대상 및 판단 기준▶ 대상 : SOLARIS, LINUX, AIX, HP-UX 등▶ 판단기준 · 양호 : 관리자 그.. 2024. 10. 3. 이전 1 2 3 4 5 6 다음