본문 바로가기
정보보안

U-36) unix 서버취약점 > 서비스 관리 > 웹서비스 웹 프로세스 권한 제한

by PUPPLESHARK 2023. 2. 16.
반응형
U-36 (상) 3. 서비스관리 > 웹서비스 웹 프로세스 권한 제한
취약점 개요
점검내용 Ÿ Apache 데몬이 root 권한으로 구동되는지 여부 점검
점검목적 Ÿ Apache 데몬을 root 권한으로 구동하지 않고 별도의 권한으로 서비스함으로써 침해사고 발생 시 피해범위 확산 방지를 목적으로
보안위협 Ÿ 프로세스 취약점 공격으로 Apache 권한이 탈취당할 경우 Apache 프로세스의 권한이 root이면 시스템 전체의 제어권을 탈취당해 피해범위가 산될 가능성이 있음
참고 -
점검대상 및 판단기준
대상 Ÿ SOLARIS, LINUX, AIX, HP-UX
판단기준 양호 : Apache 데몬이 root 권한으로 구동되지 않는 경우
취약 : Apache 데몬이 root 권한으로 구동되는 경우
조치방법 Apache 데몬을 root 가 아닌 별도 계정으로 구동
점검 및 조치 사례

 
SOLARIS, LINUX, AIX, HP-UX

Step 1) 데몬 User & Group 변경
   User & Group 부분에 root가 아닌 별도 계정으로 변경
   ※ 웹서비스 실행 계정은 로그인이 불가능하도록 쉘 제한 필수

     User [root가 아닌 별도 계정명]
     Group [root
가 아닌 별도 계정명]


Step 2) Apache 서비스 재시작
조치 시 영향 일반적인 경우 영향 없음

 

반응형

댓글