반응형
U-09
U-09 (상) | 2. 파일 및 디렉토리 관리 > /etc/hosts 파일 소유자 및 권한 설정 |
취약점 개요 | |
점검내용 | /etc/hosts 파일의 권한 적절성 점검 |
점검목적 | /etc/hosts 파일을 관리자만 제어할 수 있게 하여 비인가자들의 임의적인 파일 변조를 방지하기 위함 |
보안위협 | hosts 파일에 비인가자 쓰기 권한이 부여된 경우, 공격자는 hosts파일에 악의적인 시스템을 등록하여, 이를 통해 정상적인 DNS를 우회하여 악성사이트로의 접속을 유도하는 파밍(Pharming) 공격 등에 악용될 수 있음 |
참고 | ※ /etc/hosts: IP 주소와 호스트네임을 매핑하는 파일. 일반적으로 인터넷 통신 시 주소를 찾기 위해 도메인 네임 서비스(DNS)보다 hosts 파일을 먼저 참조함. hosts 파일은 문자열 주소로부터 IP 주소를 수신받는 DNS 서버와는 달리, 파일 내에 직접 문자열 주소와 IP 주소를 매칭하여 기록하며, DNS 서버 접근 이전에 확인하여 해당 문자열 주소가 목록에 존재할 시 그 문자열 주소에 해당하는 IP 주소로 연결함 ※ 파밍(Pharming): 사용자의 DNS 또는 hosts 파일을 번조함으로써 정상적인 사이트로 오인하여 접속하도록 유도한 뒤 개인정보를 훔지는 새로운 컴퓨터 범죄 수법 |
점검대상 및 판단기준 | |
대상 | SOLARIS, LINUX, AIX, HP-UX 등 |
판단기준 | 양호 : /etc/hosts 파일의 소유자가 root이고, 권한이 600 이하인 경우 |
취약 : /etc/hosts 파일의 소유자가 root가 아니거나, 권한이 600 이상인 경우 | |
조치방법 | "/etc/hosts" 파일의 소유자 및 권한 변경 (소유자 root, 권한 600) |
점검 및 조치 사례 | |
# ls -l /etc/hosts rw------- root <hosts 파일> hosts 파일의 소유자가 root가 아니거나 파일의 권한이 600 이하가 아닌 경우 아래의 보안설정 방법에 따라 설정을 변경함 • SOLARIS, LINUX, AIX, HP-UX "/etc/hosts" 파일의 소유자 및 권한 변경 (소유자 root, 권한 600) #chown root /etc/hosts #chmod 600 /etc/hosts |
|
조치 시 영향 | hosts 파일의 권한을 600으로 변경시 일반사용자 권한은 해당 파일을 사용할 수 없음 hosts 파일에 시스템 정보가 설정되어 있는 경우 hosts 파일을 참조하는 서비스를 확인하는 것이 필요함 |
반응형
'정보보안' 카테고리의 다른 글
서버취약점 > 파일 및 디렉토리 관리 > /etc/syslog.conf, services 파일 소유자 및 권한 설정 (0) | 2023.01.27 |
---|---|
서버취약점 > 파일 및 디렉토리 관리 > /etc/(x)inetd.conf 파일 소유자 및 권한 설정 (0) | 2023.01.27 |
서버취약점 > 파일 및 디렉토리 관리 > /etc/shadow 파일 소유자 및 권한 설정 (0) | 2023.01.26 |
linux 서버취약점 > 파일 및 디렉토리 관리 > 2.3. /etc/passwd 파일 소유자 및 권한 설정 (0) | 2023.01.25 |
서버취약점 > 파일 및 디렉토리 관리 > 파일 및 디렉터리 소유자 설정 (0) | 2023.01.19 |
댓글