본문 바로가기

리눅스취약점진단28

[UNIX] U-15 world writable 파일 점검 U-15 world writable 파일 점검항목중요도 : 상1. 취약점 개요▶ 점검내용 : 불필요한 world writable 파일 존재 여부 점검▶ 점검목적 :  world writable 파일을 이용한 시스템 접근 및 악의적인 코드 실행을 방지하기 위함▶ 보안위협 · 시스템 파일과 같은 중요 파일에 world writable 설정이 될 경우, 일반사용자 및 비인가된 사용자가 해당 파일을 임의로 수정, 삭제가 가능함 ▶ 참고※ world writable 파일: 파일의 내용을 소유자나 그룹 외 모든 사용자에 대해 쓰기가 허용된 파일(예 : rwxrwxrwx root root )2. 점검대상 및 판단 기준▶  대상 :  SOLARIS, LINUX, AIX, HP-UX 등▶  판단기준 · 양호 : 시스템 .. 2024. 10. 21.
[UNIX] U-14 사용자, 시스템 시작파일 및 환경파일 소유자 및 권한 설정 U-14 사용자, 시스템 시작파일 및 환경파일 소유자 및 권한 설정항목중요도 : 상1. 취약점 개요▶ 점검내용 :  홈 디렉터리 내의 환경변수 파일에 대한 소유자 및 접근권한이 관리자 또는 해당 계정으로 설정되어 있는지 점검▶ 점검목적 :  비인가자의 환경변수 조작으로 인한 보안 위험을 방지하기 위함▶ 보안위협 · 홈 디렉터리 내의 사용자 파일 및 사용자별 시스템 시작파일 등과 같은 환경변수 파일의 접근권한 설정이 적절하지 않을 경우 비인가자가 환경변수 파일을 변조하여 정상 사용중인 사용자의 서비스가 제한 될 수 있음▶ 참고※ 환경변수 파일 종류: “.profile”, “.kshrc”, “.cshrc”, “.bashrc”, “.bash_profile”, “.login", “.exrc”, “.netrc” .. 2024. 10. 20.
[UNIX] U-12 /etc/services 파일 소유자 및 권한 설정 U-12  /etc/services 파일 소유자 및 권한 설정항목중요도 : 상1. 취약점 개요▶ 점검내용 : /etc/services 파일 권한 적절성 점검▶ 점검목적 : /etc/services 파일을 관리자만 제어할 수 있게 하여 비인가자들의 임의적인 파일 변조를 방지하기 위함▶ 보안위협 · services 파일의 접근권한이 적절하지 않을 경우 비인가 사용자가 운영 포트 번호를 변경하여 정상적인 서비스를 제한하거나, 허용되지 않은 포트를 오픈하여 악성 서비스를 의도적으로 실행할 수 있음▶ 참고※ /etc/services : 서비스 관리를 위해 사용되는 파일. 해당 파일에 서버에서 사용하는 모든 포트(port)들에 대해 정의되어 있으며, 필요시 서비스 기본사용 포트를 변경하여 네트워크 서비스를 운용할 .. 2024. 10. 6.
[UNIX] U-11 /etc/syslog.conf 파일 소유자 및 권한 설정 U-11 /etc/syslog.conf 파일 소유자 및 권한 설정항목중요도 : 상1. 취약점 개요▶ 점검내용 : /etc/syslog.conf 파일 권한 적절성 점검▶ 점검목적 : /etc/syslog.conf 파일의 권한 적절성을 점검하여, 관리자 외 비인가자의 임의적인 syslog.conf 파일 변조를 방지하기 위함 ▶ 보안위협 · syslog.conf 파일의 설정내용을 참조하여 로그의 저장위치가 노출되며 로그을 기록하지 않도록 설정하거나 대량의 로그를 기록하게 하여 시스템 과부하를 유도할 수 있음 ▶ 참고※ /etc/syslog.conf : syslogd 데몬 실행시 참조되는 설정파일로 시스템 로그 기록의 종류, 위치 및 Level을 설정할 수 있음2. 점검대상 및 판단 기준▶  대상 : SOLAR.. 2024. 10. 6.
[UNIX] U-10 /etc/(x)inetd.conf 파일 소유자 및 권한 설정 U-10 /etc/(x)inetd.conf 파일 소유자 및 권한 설정항목중요도 : 상1. 취약점 개요▶ 점검내용 : /etc/(x)inetd.conf 파일 권한 적절성 점검▶ 점검목적 : /etc/(x)inetd.conf 파일을 관리자만 제어할 수 있게 하여 비인가자들의 임의적인 파일 변조를 방지하기 위함▶ 보안위협 · (x)inetd.conf 파일에 소유자외 쓰기 권한이 부여된 경우, 일반사용자 권한으로 (x)inetd.conf 파일에 등록된 서비스를 변조하거나 악의적인 프로그램(서비스)를 등록할 수 있음▶ 참고※ (x)inetd (슈퍼데몬) : 자주 사용하지 않는 서비스가 상시 실행되어 메모리를 점유하는 것을 방지하기 위해 (x)inetd(슈퍼대몬)에 자주 사용하지 않는 서비스를 등록하여 요청이 있을.. 2024. 10. 6.
[UNIX] U-08 /etc/shadow 파일 소유자 및 권한 설정 U-08 /etc/shadow 파일 소유자 및 권한 설정항목중요도 : 상1. 취약점 개요▶ 점검내용 : /etc/shadow 파일 권한 적절성 점검▶ 점검목적 : /etc/shadow 파일을 관리자만 제어할 수 있게 하여 비인가자들의 접근을 차단하도록 shadow 파일 소유자 및 권한을 관리해야함▶ 보안위협 · shadow파일은 패스워드를 암호화하여 저장하는 파일이며 해당 파일의 암호화된 해쉬값을 복호화하여(크래킹) 비밀번호를 탈취할 수 있음▶ 참고※ /etc/shadow: 시스템에 등록된 모든 계정의 패스워드를 암호화된 형태로 저장 및 관리하고 있는 파일2. 점검대상 및 판단 기준▶  대상 : SOLARIS, LINUX, AIX, HP-UX 등▶  판단기준 · 양호 : /etc/shadow 파일의 소유.. 2024. 10. 5.