본문 바로가기
정보보안

U-26) unix 서버취약점 > 서비스 관리 > automountd 제거

by PUPPLESHARK 2023. 2. 13.
반응형
U-26 (상) 3. 서비스관리 > automountd 제거
취약점 개요
점검내용 Ÿ automountd 서비스 데몬의 실행 여부 점검
점검목적 Ÿ 로컬 공격자가 automountd 데몬에 RPC(Remote Procedure Call)보낼 있는 취약점이 존재하기 때문에 해당 서비스가 실행중일 경우 서비스를 지시키기 위함
보안위협 Ÿ 파일 시스템의 마운트 옵션을 변경하여 root 권한을 획득할 수 있으며, 로컬 공격자가 automountd 프로세스 권한으로 임의의 명령을 실행할 있음
참고 ※ automountd: 클라이언트에서 자동으로 서버에 마운트를 시키고 일정 시간 사용하지 않으면 unmount 시켜 주는 기능을 말함
※ RPC(Remote Procedure Call): 별도의 원격 제어를 위한 코딩 없이 다른 주소 공간에서 함수나 프로시저를 실행할 수 있게 하는 프로세스 간 프로토콜
점검대상 및 판단기준
대상 Ÿ SOLARIS, Linux, AIX, HP-UX
판단기준 양호 : automountd 서비스가 비활성화 되어 있는 경우
취약 : automountd 서비스가 활성화 되어 있는 경우
조치방법 automountd 서비스 비활성화
점검 및 조치 사례

  LINUX, AIX, SOLARIS 5.9 이하 버전
Step 1) automountd 서비스 데몬 중지
#kill -9 [PID]
Step 2) 시동 스크립트 삭제 또는, 스크립트 이름 변경
1. 위치 확인
#ls -al /etc/rc.d/rc*.d/* | grep automount(or autofs)
U-26 (상) 3. 서비스관리 > automountd 제거
 
2. 이름 변경
#mv /etc/rc.d/rc2.d/S28automountd /etc/rc.d/rc2.d/_S28automountd
 
HP-UX
Step 1)   automount 서비스 데몬 중지
#kill -9 [PID]
Step 2) /etc/rc.config.d/nfsconf 파일 설정 수정
#vi /etc/rc.config.d/nfsconf (수정 ) AUTOFS=1
(수정 후) AUTOFS=0
SOLARIS 5.10 이상 버전
Step 1) autofs 서비스 데몬 확인
svc:/system/filesystem/autofs:default
Step 2) svcadm disable "중지하고자 하는 데몬" 명령으로 서비스 데몬 중지
#svcadm disable svc:/system/filesystem/autofs:default
조치 시 영향 NFS 삼바(Samba) 서비스에서 사용 시 automountd 사용 여부 확인이 필요하며, 적용 CDROM자동 마운트는 이뤄지지 않음 (/etc/auto.*, /etc/auto_* 파일을 확인하여 필요 여부 확인)
 
삼바(Samba) : 서로 다른 운영체제(OS) 간의 자원 공유를 위해 이용하는 서버로 같은 네트워크 내 연결된 PC는 서로 운영체제가 달라도 네트워크로 파일을 주고받을 수 있고 자원을 공유할 수 있음

 

 

반응형

댓글