본문 바로가기
정보보안

U-25) unix 서버취약점 > 서비스 관리 > NFS 접근 통제

by PUPPLESHARK 2023. 2. 13.
반응형
U-25 (상) 3. 서비스관리 > NFS 접근 통제
취약점 개요
점검내용 Ÿ NFS(Network File System) 사용 시 허가된 사용자만 접속할 수 있도록 접근 제한 설정 적용 여부 점검
점검목적 Ÿ 접근권한이 없는 비인가자의 접근을 통제함
보안위협 Ÿ 접근제한 설정이 적절하지 않을 경우 인증절차 없이 비인가자의 디렉터리나 파일의 접근이 가능하며, 해당 공유 시스템에 원격으로 마운트하여 중요 파일을 변조하거나 유출할 위험이 있음
참고 ※ NFS(Network File System): 원격 컴퓨터의 파일시스템을 로컬 시스템에 마운트하여 마
치 로컬 파일시스템처럼 사용할 수 있는 프로그램
※ NFS 서비스 사용 금지가 원칙이나 불가피하게 사용이 필요한 경우 NFS v2, v3은 평문으로 전송되는 취약점이 있기 때문에 암호화되는 v4를 사용하는 것을 권고함
점검대상 및 판단기준
대상 Ÿ SOLARIS, Linux, AIX, HP-UX
판단기준 양호 : 불필요한 NFS 서비스를 사용하지 않거나, 불가피하게 사용 시 everyone
공유를 제한한 경우
취약 : 불필요한 NFS 서비스를 사용하고 있고, everyone 공유를 제한하지 않은 경우
조치방법 사용하지 않는다면 NFS 서비스 중지, 사용할 경우 NFS 설정파일에 everyone
공유 설정 제거
점검 및 조치 사례

 
/etc/dfs/dfstab 설정 예문
rw=client, ro=client 형식으로 접속 허용 client 지정
   사용자의 읽기, 쓰기 권한 접속 허용: share -F nfs -o rw, ro /export/home/test
   사용자의 권한 접속 제한: share -F nfs -o rw=client1:client2, ro=client1:c
lient2 /export/home/test
읽기(ro), 쓰기(rw) 권한에 각각 사용자를 설정하여야 읽기, 쓰기 권한 모두 제한 가능
U-25 (상) 3. 서비스관리 > NFS 접근 통제
 
/etc/exports 설정 예문
Step 1) everyone으로 시스템 마운트 금지
#showmount -e hostname 명령어로 확인
Step 2) /etc/exports 파일에 접근 가능한 호스트명 추가
() /stand host1(또는 IP주소) host2 .
Step 3) 접속시 인증 및 클라이언트 권한 nobody 설정
# vi /etc/export
# /stand host1 (root_squash)
() 옵션에 인증되지 않은 액세스를 허용하는 insecure 구문 설정 금지
Step 4) NFS 서비스 재구동
#/etc/exportfs -u
#/etc/exportfs -a
 
조치 시 영향
showmount, share, exportfs 등의 명령어를 사용하여 로컬 서버에 마운트 되어 있는 디렉토리 확인 및 NFS 설정파일에 공유디렉토리 설정 여부 확인 후 해당 디렉토리가 존재하지 않을 경우 서비스 중지 가능

 

반응형

댓글