본문 바로가기
정보보안

U-39) unix 서버취약점 > 서비스 관리 > 웹서비스 링크 사용금지

by PUPPLESHARK 2023. 2. 17.
반응형
U-39 (상) 3. 서비스관리 > 웹서비스 링크 사용금지
취약점 개요
점검내용 Ÿ 심볼릭 링크, aliases 사용 제한 여부 점검
점검목적 Ÿ 무분별한 심볼릭 링크, aliases 사용제한으로 시스템 권한의 탈취 방지를 목 적으로
보안위협 Ÿ 시스템 자체의 root 디렉토리(/)에 링크를 걸게 되면 웹 서버 구동 사용자 권한(nobody)으로 모든 파일 시스템의 파일에 접근할 수 있게 되어 "/etc/passwd" 파일과 같은 민감한 파일을 누구나 열람할 있게
참고 심볼릭 링크(Symbolic link, 소프트 링크): 윈도우 운영체제의 바로가기 아이콘과 비슷함. 링크 생성 시 파일 내용은 존재하지 않으나 사용자가 파일을 요청하면 링크가 가리키고 있는 원본 데이터에서 데이터를 가져와서 전달함. 직접 원본을 가리키지 않고 원본 데이터를 가리키는 포인터를 참조함으로써 원본데이터가 삭제, 이동, 수정이 되면 사용 불가함
점검대상 및 판단기준
대상 Ÿ SOLARIS, LINUX, AIX, HP-UX
판단기준 양호 : 심볼릭 링크, aliases 사용을 제한한 경우
취약 : 심볼릭 링크, aliases 사용을 제한하지 않은 경우
조치방법 심볼릭 링크, aliases 사용 제한
(/[Apache_home]/conf/httpd.conf 파일에 설정된 모든 디렉토리의 Options 지시 자에서 심볼릭 링크를 가능하게 하는 FollowSymLinks 옵션 제거)
점검 및 조치 사례

 
SOLARIS, LINUX, AIX, HP-UX
Step 1) vi 편집기를 이용하여 /[Apache_home]/conf/httpd.conf 파일 열기
     #vi /[Apache_home]/conf/httpd.conf
Step 2) 설정된 모든 디렉토리의 Options 지시자에서 FollowSymLinks 옵션 제거
     (수정 전) Options 지시자에 FollowSymLinks 옵션이 설정되어 있음

 

U-39 (상) 3. 서비스관리 > 웹서비스 링크 사용금지
<Directory />
Options Indexes FollowSymLinks
AllowOverride None

Order allow, deny
Allow from all

</Directory>
 


(수정 후) Options 지시자에 FollowSymLinks 삭제 또는 –FollowSymLinks 변경 후 저장
 


<Directory />
Options FollowSymLinks 삭제 또는 FollowSymLinks
AllowOverride None
Order allow, deny
Allow from all

</Directory>
조치 시 영향 심볼릭 링크를 이용하여 웹페이지가 구성되어 있는 경우 해당 서비스가 실행되
지 않을 수 있음. 웹서버의 DocumentRoot 폴더 내에 심볼릭 링크가 설정된 파
일 검토 필요

 

 

반응형

댓글