반응형
U-15 (상) | 2. 파일 및 디렉토리 관리 > world writable 파일 점검 |
취약점 개요 | |
점검내용 | 불필요한 world writable 파일 존재 여부 점검 |
점검목적 | world writable 파일을 이용한 시스템 접근 및 악의적인 코드 실행을 방지하기 위함 |
보안위협 | 시스템 파일과 같은 중요 파일에 world writable 설정이 될 경우, 악의적인 사용 자가 해당 파일을 마음대로 파일을 덧붙이거나 지울 수 있게 되어 시스템의 무 단 접근 및 시스템 장애를 유발할 수 있음 |
참고 | ※ world writable 파일: 파일의 내용을 소유자나 그룹 외 모든 사용자에 대해 쓰기가 허용된 파일 (예: rwxrwxrwx root root <파일명>) |
점검대상 및 판단기준 | |
대상 | SOLARIS, LINUX, AIX, HP-UX 등 |
판단기준 | 양호 : 시스템 중요 파일에 world writable 파일이 존재하지 않거나, 존재 시 설정 이유를 확인하고 있는 경우 |
취약 : 시스템 중요 파일에 world writable 파일이 존재하나 해당 설정 이유를 확인하고 있지 않는 경우 | |
조치방법 | world writable 파일 존재 여부를 확인하고 불필요한 경우 제거 |
점검 및 조치 사례 | |
• SOLARIS, LINUX, AIX, HP-UX Step 1) 일반 사용자 쓰기 권한 제거 방법 #chmod o-w <file_name> Step 2) 파일 삭제 방법 #rm -rf <world-writable 파일명> |
|
조치 시 영향 | 일반적인 경우 영향 없음 |
반응형
'정보보안' 카테고리의 다른 글
서버취약점 > 파일 및 디렉토리 관리 > $HOME/.rhosts, hosts.equiv 사용 금지 (0) | 2023.01.31 |
---|---|
서버취약점 > 파일 및 디렉토리 관리 >/dev에 존재하지 않는 device 파일점검 (0) | 2023.01.30 |
서버취약점 > 사용자, 시스템 시작파일 및 환경파일 소유자 및 권한 설정 (0) | 2023.01.30 |
서버취약점 > 파일 및 디렉토리 관리 > SUID, SGID, Sticky bit 설정 및 권한 설정 (0) | 2023.01.27 |
서버취약점 > 파일 및 디렉토리 관리 > /etc/syslog.conf, services 파일 소유자 및 권한 설정 (0) | 2023.01.27 |
댓글