반응형
U-55 (하) | 2. 파일 및 디렉토리 관리 > hosts.lpd 파일 소유자 및 권한 설정 |
취약점 개요 | |
점검내용 | /etc/hosts.lpd 파일의 삭제 및 권한 적절성 점검 |
점검목적 | 비인가자의 임의적인 hosts.lpd 변조를 막기 위해 hosts.lpd 파일 삭제 또는 소유자 및 권한 관리를 해야 함 |
보안위협 | hosts.lpd 파일의 접근권한이 적절하지 않을 경우 비인가자가 /etc/hosts.lpd 파일을 수정하여 허용된 사용자의 서비스를 방해할 수 있으며, 호스트 정보를 획득할 수 있음 |
참고 | ※ hosts.lpd 파일: 로컬 프린트 서비스를 사용할 수 있는 허가된 호스트(사용자) 정보를 담고 있는 파일 (hostname 또는, IP 주소를 포함하고 있음) |
점검대상 및 판단기준 | |
대상 | SOLARIS, LINUX, AIX, HP-UX 등 |
판단기준 | 양호 : hosts.lpd 파일이 삭제되어 있거나 불가피하게 hosts.lpd 파일을 사용할 시 파일의 소유자가 root이고 권한이 600인 경우 |
취약 : hosts.lpd 파일이 삭제되어 있지 않거나 파일의 소유자가 root가 아니고 권한이 600이 아닌 경우 | |
조치방법 | hosts.lpd 파일을 삭제하거나 hosts.lpd 파일의 퍼미션을 확인하여 퍼미션 600, 파일 소유자를 root로 변경 |
점검 및 조치 사례 | |
• SOLARIS, LINUX, AIX, HP-UX Step 1) hosts.lpd 파일 삭제 #rm -rf /etc/hosts.lpd Step 2) 파일의 퍼미션 변경 (hosts.lpd 파일 필요시) #chmod 600 /etc/hosts.lpd Step 3) 소유자를 root로 변경 (hosts.lpd 파일 필요시) #chown root /etc/hosts.lpd |
|
조치 시 영향 | 일반적인 경우 영향 없음 |
반응형
'정보보안' 카테고리의 다른 글
U-57) unix 서버취약점 > 파일 및 디렉토리 관리 > 홈디렉토리 소유자 및 권한 설정 (0) | 2023.02.03 |
---|---|
서버취약점 > 파일 및 디렉토리 관리 > UMASK 설정 관리 (0) | 2023.02.01 |
서버취약점 > 파일 및 디렉토리 관리 > 접속 IP 및 포트 제한 (0) | 2023.01.31 |
서버취약점 > 파일 및 디렉토리 관리 > $HOME/.rhosts, hosts.equiv 사용 금지 (0) | 2023.01.31 |
서버취약점 > 파일 및 디렉토리 관리 >/dev에 존재하지 않는 device 파일점검 (0) | 2023.01.30 |
댓글