반응형
U-14
U-14 (상) | 2. 파일 및 디렉토리 관리 > 사용자, 시스템 시작파일 및 환경파일 소유자 및 권한 설정 |
취약점 개요 | |
점검내용 | 홈 디렉토리 내의 환경변수 파일에 대한 소유자 및 접근권한이 관리자 또는 해당 계정으로 설정되어 있는지 점검 |
점검목적 | 비인가자의 환경변수 조작으로 인한 보안 위험을 방지하기 위함 |
보안위협 | 홈 디렉토리 내의 사용자 파일 및 사용자별 시스템 시작파일 등과 같은 환경변수 파일의 접근권한 설정이 적절하지 않을 경우 비인가자가 환경변수 파일을 변조하여 정상 사용중인 사용자의 서비스가 제한될 수 있음 |
참고 | ※ 환경변수 파일 종류: ".profile", ".kshrc", ".cshrc", ".bashrc", ".bash_profile", ".login", ".exrc", ".netrc" 등 |
점검대상 및 판단기준 | |
대상 | SOLARIS, LINUX, AIX, HP-UX 등 |
판단기준 | 양호 : 홈 디렉토리 환경변수 파일 소유자가 root 또는, 해당 계정으로 지정되어 있 고, 홈 디렉토리 환경변수 파일에 root와 소유자만 쓰기 권한이 부여된 경우 |
취약 : 홈 디렉토리 환경변수 파일 소유자가 root 또는, 해당 계정으로 지정되지 않고, 홈 디렉토리 환경변수 파일에 root와 소유자 외에 쓰기 권한이 부여 된 경우 | |
조치방법 | 환경변수 파일의 권한 중 타 사용자 쓰기 권한 제거 |
점검 및 조치 사례 | |
• SOLARIS, LINUX, AIX, HP-UX Step 1) 소유자 변경 방법 #chown <user_name> <file_name> Step 2) 일반 사용자 쓰기 권한 제거 방법 #chmod o-w <file_name> |
|
조치 시 영향 | 일반적인 경우 영향 없음 |
반응형
'정보보안' 카테고리의 다른 글
서버취약점 > 파일 및 디렉토리 관리 >/dev에 존재하지 않는 device 파일점검 (0) | 2023.01.30 |
---|---|
서버취약점 > 파일 및 디렉토리 관리 > world writable 파일점검 (0) | 2023.01.30 |
서버취약점 > 파일 및 디렉토리 관리 > SUID, SGID, Sticky bit 설정 및 권한 설정 (0) | 2023.01.27 |
서버취약점 > 파일 및 디렉토리 관리 > /etc/syslog.conf, services 파일 소유자 및 권한 설정 (0) | 2023.01.27 |
서버취약점 > 파일 및 디렉토리 관리 > /etc/(x)inetd.conf 파일 소유자 및 권한 설정 (0) | 2023.01.27 |
댓글