본문 바로가기

리눅스서버취약점13

서버취약점 > 파일 및 디렉토리 관리 > /etc/hosts 파일 소유자 및 권한 설정 U-09 U-09 (상) 2. 파일 및 디렉토리 관리 > /etc/hosts 파일 소유자 및 권한 설정 취약점 개요 점검내용 Ÿ /etc/hosts 파일의 권한 적절성 점검 점검목적 Ÿ /etc/hosts 파일을 관리자만 제어할 수 있게 하여 비인가자들의 임의적인 파일 변조를 방지하기 위함 보안위협 Ÿ hosts 파일에 비인가자 쓰기 권한이 부여된 경우, 공격자는 hosts파일에 악의적인 시스템을 등록하여, 이를 통해 정상적인 DNS를 우회하여 악성사이트로의 접속을 유도하는 파밍(Pharming) 공격 등에 악용될 수 있음 참고 ※ /etc/hosts: IP 주소와 호스트네임을 매핑하는 파일. 일반적으로 인터넷 통신 시 주소를 찾기 위해 도메인 네임 서비스(DNS)보다 hosts 파일을 먼저 참조함. h.. 2023. 1. 26.
서버취약점 > 파일 및 디렉토리 관리 > root홈, 패스 디렉터리 권한 및 패스 설정 U-05 U-05 (상) 2. 파일 및 디렉토리 관리 > root홈, 패스 디렉터리 권한 및 패스 설정 취약점 개요 점검내용 Ÿ root 계정의 PATH 환경변수에 "."이 포함되어 있는지 점검 점검목적 Ÿ 비인가자가 불법적으로 생성한 디렉터리를 우선으로 가리키지 않도록 설정하기 위해 환경변수 점검이 필요함 보안위협 Ÿ 관리자가 명령어(예: ls, mv, cp등)를 수행했을 때 root 계정의 PATH 환경변수에 "." (현재 디렉토리 지칭)이 포함되어 있으면 현재 디렉토리에 명령어와 같은 이름의 악성파일이 실행되어 악의적인 행위가 일어날 수 있음 참고 ※ 환경변수: 프로세스가 컴퓨터에서 동작하는 방식에 영향을 미치는 동적인 값들의 집합 으로 Path 환경변수는 실행파일을 찾는 경로에 대한 변수임 점검대.. 2023. 1. 18.
unix 서버취약점 > 계정관리 > 사용자 shell 점검 U-53 1.1. U-53 (하) 1. 계정관리 > 사용자 shell 점검 취약점 개요 점검내용 Ÿ 로그인이 불필요한 계정(adm, sys, daemon 등)에 쉘 부여 여부 점검 점검목적 Ÿ 로그인이 불필요한 계정에 쉘 설정을 제거하여, 로그인이 필요하지 않은 계정을 통한 시스템 명령어를 실행하지 못하게 하기 위함 보안위협 Ÿ 로그인이 불필요한 계정은 일반적으로 OS 설치 시 기본적으로 생성되는 계 정으로 쉘이 설정되어 있을 경우, 공격자는 기본 계정들을 통하여 중요파일 유출이나 악성코드를 이용한 root 권한 획득 등의 공격을 할 수 있음 참고 ※ 쉘(Shell): 대화형 사용자 인터페이스로써, 운영체제(OS) 가장 외곽계층에 존재하여 사 용자의 명령어를 이해하고 실행함 점검대상 및 판단기준 대상 Ÿ.. 2023. 1. 17.
unix 서버 취약점 > 계정관리 > 계정이 존재하지 않는 GID 금지 U-51 1.1. 계정이 존재하지 않는 GID 금지 U-51 (하) 1. 계정관리 > 계정이 존재하지 않는 GID 금지 취약점 개요 점검내용 Ÿ 그룹(예 /etc/group) 설정 파일에 불필요한 그룹(계정이 존재하지 않고 시스템 관리나 운용에 사용되지 않는 그룹, 계정이 존재하고 시스템 관리나 운용에 사용되지 않는 그룹 등)이 존재하는지 점검’ 점검목적 Ÿ 시스템에 불필요한 그룹이 존재하는지 점검하여 불필요한 그룹의 소유권으로 설정되어 있는 파일의 노출에 의해 발생할 수 있는 위험에 대한 대비가 되어 있는지 확인하기 위함 보안위협 Ÿ 시스템에 불필요한 그룹(계정이 존재하지 않는 그룹)이 존재할 경우 해당 그룹 소유의 파일이 비인가자에게 노출될 수 있는 위험이 존재함 참고 ※ GID(Group Ident.. 2023. 1. 16.