반응형
U-36 (상) | 3. 서비스관리 > 웹서비스 웹 프로세스 권한 제한 |
취약점 개요 | |
점검내용 | Apache 데몬이 root 권한으로 구동되는지 여부 점검 |
점검목적 | Apache 데몬을 root 권한으로 구동하지 않고 별도의 권한으로 서비스함으로써 침해사고 발생 시 피해범위 확산 방지를 목적으로 함 |
보안위협 | 웹 프로세스 취약점 공격으로 Apache 권한이 탈취당할 경우 Apache 프로세스의 권한이 root이면 시스템 전체의 제어권을 탈취당해 피해범위가 확산될 가능성이 있음 |
참고 | - |
점검대상 및 판단기준 | |
대상 | SOLARIS, LINUX, AIX, HP-UX 등 |
판단기준 | 양호 : Apache 데몬이 root 권한으로 구동되지 않는 경우 |
취약 : Apache 데몬이 root 권한으로 구동되는 경우 | |
조치방법 | Apache 데몬을 root 가 아닌 별도 계정으로 구동 |
점검 및 조치 사례 | |
• SOLARIS, LINUX, AIX, HP-UX Step 1) 데몬 User & Group 변경 User & Group 부분에 root가 아닌 별도 계정으로 변경 ※ 웹서비스 실행 계정은 로그인이 불가능하도록 쉘 제한 필수 User [root가 아닌 별도 계정명] Group [root가 아닌 별도 계정명] Step 2) Apache 서비스 재시작 |
|
조치 시 영향 | 일반적인 경우 영향 없음 |
반응형
'정보보안' 카테고리의 다른 글
U-38) unix 서버취약점 > 서비스 관리 > 웹서비스 불필요한 파일 제거 (0) | 2023.02.16 |
---|---|
U-37) unix 서버취약점 > 서비스 관리 > 웹서비스 상위 디렉토리 접근 금지 (0) | 2023.02.16 |
U-35) unix 서버취약점 > 서비스 관리 > 웹서비스 디렉토리 리스팅 제거 (0) | 2023.02.15 |
U-33) unix 서버취약점 > 서비스 관리 > DNS 보안 버전 패치 (0) | 2023.02.15 |
U-32) unix 서버취약점 > 서비스 관리 > 일반사용자의 sendmail 실행 방지 (0) | 2023.02.14 |
댓글