본문 바로가기

리눅스취약점진단22

[UNIX] U-07 /etc/passwd 파일 소유자 및 권한 설정 U-07 /etc/passwd 파일 소유자 및 권한 설정항목중요도 : 상1. 취약점 개요▶ 점검내용 : /etc/passwd 파일 권한 적절성 점검▶ 점검목적 : /etc/passwd 파일의 임의적인 변경을 차단하기 위함을 통해 비인가자가 권한 상승하는 것을 막기 위함▶ 보안위협 · 관리자(root) 외 사용자가 "/etc/passwd” 파일의 사용자 정보를 변조하여 shell 변경, 사용자 추가/삭제 등 root를 포함한 사용자 권한 획득 가능▶ 참고※ /etc/passwd: 사용자의 ID, 패스워드, UID, GID, 홈 디렉터리, 쉘 정보를 담고 있는 파일2. 점검대상 및 판단 기준▶  대상 : SOLARIS, LINUX, AIX, HP-UX 등▶  판단기준 · 양호 : /etc/passwd 파일의.. 2024. 10. 5.
[UNIX] U-06 파일 및 디렉터리 소유자 설정 U-06 파일 및 디렉터리 소유자 설정항목중요도 : 상1. 취약점 개요▶ 점검내용 : 소유자 불분명한 파일이나 디렉터리가 존재하는지 여부를 점검▶ 점검목적 : 소유자가 존재하지 않는 파일 및 디렉터리를 삭제 및 관리하여 임의의 사용자가 해당파일을 열람, 수정하는 행위를 사전에 차단하기 위함▶ 보안위협 · 소유자가 존재하지 않는 파일의 UID와 동일한 값으로 특정계정의 UID값을 변경하면 해당 파일의 소유자가 되어 모든 작업이 가능함▶ 참고※ 소유자가 존재하지 않는 파일 및 디렉터리는 퇴직자의 자료이거나 관리 소홀로 인해 생긴 파일인 경우 또는 해킹으로 인한 공격자가 만들어 놓은 악의적인 파일인 경우가 있음 2. 점검대상 및 판단 기준▶  대상 : SOLARIS, LINUX, AIX, HP-UX 등▶  판.. 2024. 10. 5.
[UNIX] U-05 root홈, 패스 디렉터리 권한 및 패스 설정 U-05 root홈, 패스 디렉터리 권한 및 패스 설정항목중요도 : 상1. 취약점 개요▶ 점검내용 : root 계정의 PATH 환경변수에 “.”이(마침표) 포함되어 있는지 점검▶ 점검목적 : 비인가자가 불법적으로 생성한 디렉터리 및 명령어를 우선으로 실행되지 않도록 설정하기 위해 환경변수 점검이 필요함▶ 보안위협 · root 계정의 PATH(환경변수)에 정상적인 관리자 명령어(예: ls, mv, cp등)의 디렉터리 경로 보다 현재 디렉터리를 지칭하는 “.” 표시가 우선하면 현재 디렉터리에 변조된 명령어를 삽입하여 관리자 명령어 입력 시 악의적인 기능이 실행 될 수 있음 ▶ 참고※ 환경변수: 프로세스가 컴퓨터에서 동작하는 방식에 영향을 미치는 동적인 값들의 집합으로 Path 환경변수는 실행파일을 찾는 경로.. 2024. 10. 5.
[UNIX] U-54 Session Timeout 설정 U-54 Session Timeout 설정항목중요도 : 하1. 취약점 개요▶ 점검내용 : 사용자 쉘에 대한 환경설정 파일에서 session timeout 설정 여부 점검▶ 점검목적 :  사용자의 고의 또는 실수로 시스템에 계정이 접속된 상태로 방치됨을 차단하기 위함▶ 보안위협 · Session timeout 값이 설정되지 않은 경우 유휴 시간 내 비인가자의 시스템 접근으로 인해 불필요한 내부 정보의 노출 위험이 존재함▶ 참고※ session: 프로세스들 사이에 통신을 수행하기 위해서 메시지 교환을 통해 서로를 인식한 이후부터 통신을 마칠 때까지의 시간2. 점검대상 및 판단 기준▶  대상 : SOLARIS, LINUX, AIX, HP-UX 등▶  판단기준 · 양호 : Session Timeout이 600초.. 2024. 10. 4.
[UNIX] U-53 사용자 shell 점검 U-53 사용자 shell 점검항목중요도 : 하1. 취약점 개요▶ 점검내용 : 로그인이 불필요한 계정(adm, sys, daemon 등)에 쉘 부여 여부 점검▶ 점검목적 : 로그인이 불필요한 계정에 쉘 설정을 제거하여, 로그인이 필요하지 않은 계정을 통한 시스템 명령어를 실행하지 못하게 하기 위함▶ 보안위협 · 로그인이 불필요한 계정은 일반적으로 OS 설치 시 기본적으로 생성되는 계정으로 쉘이 설정되어 있을 경우, 공격자는 기본 계정들을 이용하여 시스템에 명령어를 실행 할 수 있음 ▶ 참고※ 쉘(Shell): 대화형 사용자 인터페이스로써, 운영체제(OS) 가장 외곽계층에 존재하여 사용자의 명령어를 이해하고 실행함2. 점검대상 및 판단 기준▶  대상 : SOLARIS, LINUX, AIX, HP-UX 등▶.. 2024. 10. 4.
[UNIX] U-52 동일한 UID 금지 U-52 동일한 UID 금지항목중요도 : 중1. 취약점 개요▶ 점검내용 : /etc/passwd 파일 내 UID가 동일한 사용자 계정 존재 여부 점검▶ 점검목적 : UID가 동일한 사용자 계정을 점검함으로써 타 사용자 계정 소유의 파일 및 디렉터리로의 악의적 접근 예방 및 침해사고 시 명확한 감사추적을 목적으로 함▶ 보안위협 · 중복된 UID가 존재할 경우 시스템은 동일한 사용자로 인식하여 소유자의 권한이 중복되어 불필요한 권한이 부여되며 시스템 로그를 이용한 감사 추적시 사용자가 구분되지 않음 (권한 할당은 그룹권한을 이용하여 운영)▶ 참고※ UID(User Identification): 여러 명의 사용자가 동시에 사용하는 시스템에서 사용자가 자신을 대표하기 위해 사용되는 식별 번호 ※ 패스워드 파일 .. 2024. 10. 4.