본문 바로가기

분류 전체보기207

U-59) unix 서버취약점 > 파일 및 디렉토리 관리 > 숨겨진 파일 및 디렉토리 검색 및 제거 U-59 (하) 2. 파일 및 디렉토리 관리 > 숨겨진 파일 및 디렉토리 검색 및 제거 취약점 개요 점검내용 Ÿ 숨김 파일 및 디렉토리 내 의심스러운 파일 존재 여부 점검 점검목적 Ÿ 숨겨진 파일 및 디렉토리 중 의심스러운 내용은 정상 사용자가 아닌 공격자에 의해 생성되었을 가능성이 높음으로 이를 발견하여 제거함 보안위협 Ÿ 공격자는 숨겨진 파일 및 디렉토리를 통해 시스템 정보 습득, 파일 임의 변경 등을 할 수 있음 참고 - 점검대상 및 판단기준 대상 Ÿ SOLARIS, Linux, AIX, HP-UX 등 판단기준 양호 : 불필요하거나 의심스러운 숨겨진 파일 및 디렉토리를 삭제한 경우 취약 : 불필요하거나 의심스러운 숨겨진 파일 및 디렉토리를 방치한 경우 조치방법 ls -al 명령어로 숨겨진 파일 존재.. 2023. 2. 7.
U-58) unix 서버취약점 > 파일 및 디렉토리 관리 > 홈 디렉토리로 지정한 디렉토리의 존재 관리 U-58 (중) 2. 파일 및 디렉토리 관리 > 홈디렉토리로 지정한 디렉토리의 존재 관리 취약점 개요 점검내용 Ÿ 사용자 계정과 홈 디렉토리의 일치 여부를 점검 점검목적 Ÿ /home 이외 사용자의 홈 디렉토리 존재 여부를 점검하여 비인가자가 시스템 명령어를 무단으로 사용하는 것을 방지하기 위함 보안위협 Ÿ passwd 파일에 설정된 홈디렉터리가 존재하지 않는 경우, 해당 계정으로 로그인시 홈 디렉터리가 루트 디렉터리(“/”)로 할당되어 접근이 가능함 참고 ※ 홈 디렉토리: 사용자가 로그인한 후 작업을 수행하는 디렉토리 ※ 일반 사용자의 홈 디렉토리 위치: /home/user명 점검대상 및 판단기준 대상 Ÿ SOLARIS, LINUX, AIX, HP-UX 등 판단기준 양호 : 홈 디렉토리가 존재하지 않는.. 2023. 2. 6.
U-57) unix 서버취약점 > 파일 및 디렉토리 관리 > 홈디렉토리 소유자 및 권한 설정 *unix 서버취약점진단 보안가이드라인 ◆ 판단 기준 양호 : 홈 디렉토리 소유자가 해당 계정이고, 타 사용자 쓰기 권한이 제거된 경우 취약 : 홈 디렉토리 소유자가 해당 계정이 아니고, 타 사용자 쓰기 권한이 부여된 경우 ◆조치 방법 사용자별 홈 디렉토리 소유자를 해당 계정으로 변경하고, 타사용자의 쓰기 권한 제거 ("/etc/passwd" 파일에서 홈 디렉토리 확인, 사용자 홈 디렉토리 외 개별적으로 만들어 사용하는 사용자 디렉토리 존재여부 확인하여 점검) ◆SOLARIS, LINUX, AIX, HP-UX /etc/passwd 파일에서 사용자별 홈 디렉토리 확인 후 소유자 및 권한 확인 #cat /etc/passwd #ls -ald /etc/passwd 파일 내 존재하는 모든 사용자 계정이 적절한 홈.. 2023. 2. 3.
서버취약점 > 파일 및 디렉토리 관리 > UMASK 설정 관리 U-56 U-56 (중) 2. 파일 및 디렉토리 관리 > UMASK 설정 관리 취약점 개요 점검내용 Ÿ 시스템 UMASK 값이 022 이상인지 점검 점검목적 Ÿ 잘못 설정된 UMASK 값으로 인해 신규 파일에 대한 과도한 권한이 부여되는 것을 방지하기 위함 보안위협 Ÿ 잘못된 UMASK 값으로 인해 파일 및 디렉터리 생성시 과도하게 퍼미션이 부여 될 수 있음 참고 Ÿ 시스템 내에서 사용자가 새로 생성하는 파일의 접근권한은 UMASK 값에 따라 정해지며, 계정의 Start Profile에 명령을 추가하면 사용자가 로그인 한 후에도 변경된 UMASK 값을 적용받게 됨 ※ Start Profile: /etc/profile, /etc/default/login, .cshrc, .kshrc, .bashrc, .lo.. 2023. 2. 1.