본문 바로가기

리눅스취약점진단28

[UNIX] U-19 Finger서비스 비활성화 U-19 Finger 서비스 비활성화항목중요도 : 상1. 취약점 개요▶ 점검내용 : finger 서비스 비활성화 여부 점검▶ 점검목적 : Finger(사용자 정보 확인 서비스)를 통해서 네트워크 외부에서 해당 시스템에 등록된 사용자 정보를 확인할 수 있어 비인가자에게 사용자 정보가 조회되는 것을 차단하고자 함▶ 보안위협 · 비인가자에게 사용자 정보가 조회되어 패스워드 공격을 통한 시스템 권한 탈취 가능성이 있으므로 사용하지 않는다면 해당 서비스를 중지하여야 함▶ 참고※ Finger(사용자 정보 확인 서비스): who 명령어가 현재 사용 중인 사용자들에 대한 간단한 정보만을 보여주는 데 반해 finger 명령은 옵션에 따른 시스템에 등록된 사용자뿐만 아니라 네트워크를 통하여 연결되어 있는 다른 시스템에 등.. 2024. 10. 27.
[UNIX] U-59 숨겨진 파일 및 디렉토리 검색 및 제거 U-59 숨겨진 파일 및 디렉토리 검색 및 제거항목중요도 : 하1. 취약점 개요▶ 점검내용 :  숨김 파일 및 디렉터리 내 의심스러운 파일 존재 여부 점검▶ 점검목적 :  숨겨진 파일 및 디렉터리 중 의심스러운 내용은 정상 사용자가 아닌 공격자에 의해 생성되었을 가능성이 높음으로 이를 발견하여 제거함▶ 보안위협 · 공격자는 숨겨진 파일 및 디렉터리를 통해 시스템 정보 습득, 파일 임의 변경 등을 할 수 있음▶ 참고-2. 점검대상 및 판단 기준▶  대상 : SOLARIS, Linux, AIX, HP-UX 등▶  판단기준 · 양호 : 불필요하거나 의심스러운 숨겨진 파일 및 디렉터리를 삭제한 경우 · 취약 : 불필요하거나 의심스러운 숨겨진 파일 및 디렉터리를 방치한 경우▶  조치방법 : ls –al 명령어로 .. 2024. 10. 27.
[UNIX] U-58 홈 디렉터리로 지정한 디렉터리의 존재 관리 U-58 홈 디렉터리로 지정한 디렉터리의 존재 관리항목중요도 : 중1. 취약점 개요▶ 점검내용 : 사용자 계정과 홈 디렉터리의 일치 여부를 점검▶ 점검목적 : /home 이외 사용자의 홈 디렉터리 존재 여부를 점검하여 비인가자가 시스템 명령어의 무단 사용을 방지하기 위함▶ 보안위협 · passwd 파일에 설정된 홈디렉터리가 존재하지 않는 경우, 해당 계정으로 로그인시 홈디렉터리가 루트 디렉터리(“/“)로 할당되어 접근이 가능함▶ 참고※ 홈디렉터리: 사용자가 로그인한 후 작업을 수행하는 디렉터리 ※ 일반 사용자의 홈 디렉터리 위치: /home/user명2. 점검대상 및 판단 기준▶  대상 : SOLARIS, LINUX, AIX, HP-UX 등▶  판단기준 · 양호 : 홈 디렉터리가 존재하지 않는 계정이 발.. 2024. 10. 27.
[UNIX] U-57 홈디렉토리 소유자 및 권한 설정 U-57 홈디렉토리 소유자 및 권한 설정항목중요도 : 중1. 취약점 개요▶ 점검내용 : 홈 디렉터리의 소유자 외 타사용자가 해당 홈 디렉터리를 수정할 수 없도록 제한하는지 점검▶ 점검목적 : 사용자 홈 디렉터리 내 설정파일이 비인가자에 의한 변조를 방지함▶ 보안위협 · 홈 디렉터리 내 설정파일 변조 시 정상적인 서비스 이용이 제한될 우려가 존재함▶ 참고-2. 점검대상 및 판단 기준▶  대상 : SOLARIS, LINUX, AIX, HP-UX 등▶  판단기준 · 양호 : 홈 디렉터리 소유자가 해당 계정이고, 타 사용자 쓰기 권한이 제거된 경우 · 취약 : 홈 디렉터리 소유자가 해당 계정이 아니고, 타 사용자 쓰기 권한이 부여된 경우▶  조치방법 : 사용자별 홈 디렉터리 소유주를 해당 계정으로 변경하고, 타.. 2024. 10. 24.
[UNIX] U-56 UMASK 설정 관리 U-56 UMASK 설정 관리항목중요도 : 중1. 취약점 개요▶ 점검내용 : 시스템 UMASK 값이 022 이상인지 점검▶ 점검목적 : 잘못 설정된 UMASK 값으로 인해 신규 파일에 대한 과도한 권한 부여되는 것을 방지하기 위함▶ 보안위협 · 잘못된 UMASK 값으로 인해 파일 및 디렉터리 생성시 과도하게 퍼미션이 부여 될 수 있음▶ 참고※  시스템 내에서 사용자가 새로 생성하는 파일의 접근권한은 UMASK 값에 따라 정해지며, 계정의 Start Profile 에 명령을 추가하면 사용자가 로그인 한 후에도 변경된 UMASK 값을 적용받게 됨 ※ Start Profile: /etc/profile, /etc/default/login, .cshrc, .kshrc, .bashrc, .login, .profil.. 2024. 10. 24.
[UNIX] U-16 /dev에 존재하지 않는 device 파일 점검 U-16 /dev에 존재하지 않는 device 파일 점검항목중요도 : 상1. 취약점 개요▶ 점검내용 : 존재하지 않는 device 파일 존재 여부 점검▶ 점검목적 : 실제 존재하지 않는 디바이스를 찾아 제거함으로써 root 파일 시스템 손상 및 다운 등의 문제를 방지하기 위함▶ 보안위협 · 공격자는 rootkit 설정파일들을 서버 관리자가 쉽게 발견하지 못하도록 /dev에 device 파일인 것처럼 위장하는 수법을 많이 사용함▶ 참고※ /dev 디렉터리: 논리적 장치 파일을 담고 있는 /dev 디렉터리는 /devices 디렉터리에 있는 물리적 장치 파일에 대한 심볼릭 링크임. 예를 들어 rmt0를 rmto로 잘못 입력한 경우 rmto 파일이 새로 생성되는 것과 같이 디바이스 이름 입력 오류 시 root .. 2024. 10. 22.