본문 바로가기

서버취약점진단49

U-22) unix 서버취약점 > 서비스 관리 > cron 파일 소유자 및 권한 설정 U-22 (상) 3. 서비스관리 > cron 파일 소유자 및 권한 설정 취약점 개요 점검내용 Ÿ Cron 관련 파일의 권한 적절성 점검 점검목적 Ÿ 비인가자가 cron 서비스를 사용할 수 없도록 설정하고 있는지 점검하는 것을 목적으로 함 보안위협 Ÿ root 외 일반사용자에게도 crontab 명령어를 사용할 수 있도록 할 경우, 고의 또는 실수로 불법적인 예약 파일 실행으로 시스템 피해를 일으킬 수 있음 참고 ※ Cron 시스템: 특정 작업을 정해진 시간에 주기적이고 반복적으로 실행하기 위한 데몬 과 그 설정들을 말함 ※ cron.allow: 해당 파일에 사용자 ID를 등록하면 등록된 사용자는 crontab 명령어 사용 이 가능함 ※ cron.deny: 해당 파일에 사용자 ID를 등록하면 등록된 사용자는.. 2023. 2. 9.
U-59) unix 서버취약점 > 파일 및 디렉토리 관리 > 숨겨진 파일 및 디렉토리 검색 및 제거 U-59 (하) 2. 파일 및 디렉토리 관리 > 숨겨진 파일 및 디렉토리 검색 및 제거 취약점 개요 점검내용 Ÿ 숨김 파일 및 디렉토리 내 의심스러운 파일 존재 여부 점검 점검목적 Ÿ 숨겨진 파일 및 디렉토리 중 의심스러운 내용은 정상 사용자가 아닌 공격자에 의해 생성되었을 가능성이 높음으로 이를 발견하여 제거함 보안위협 Ÿ 공격자는 숨겨진 파일 및 디렉토리를 통해 시스템 정보 습득, 파일 임의 변경 등을 할 수 있음 참고 - 점검대상 및 판단기준 대상 Ÿ SOLARIS, Linux, AIX, HP-UX 등 판단기준 양호 : 불필요하거나 의심스러운 숨겨진 파일 및 디렉토리를 삭제한 경우 취약 : 불필요하거나 의심스러운 숨겨진 파일 및 디렉토리를 방치한 경우 조치방법 ls -al 명령어로 숨겨진 파일 존재.. 2023. 2. 7.
서버취약점 > 파일 및 디렉토리 관리 > root홈, 패스 디렉터리 권한 및 패스 설정 U-05 U-05 (상) 2. 파일 및 디렉토리 관리 > root홈, 패스 디렉터리 권한 및 패스 설정 취약점 개요 점검내용 Ÿ root 계정의 PATH 환경변수에 "."이 포함되어 있는지 점검 점검목적 Ÿ 비인가자가 불법적으로 생성한 디렉터리를 우선으로 가리키지 않도록 설정하기 위해 환경변수 점검이 필요함 보안위협 Ÿ 관리자가 명령어(예: ls, mv, cp등)를 수행했을 때 root 계정의 PATH 환경변수에 "." (현재 디렉토리 지칭)이 포함되어 있으면 현재 디렉토리에 명령어와 같은 이름의 악성파일이 실행되어 악의적인 행위가 일어날 수 있음 참고 ※ 환경변수: 프로세스가 컴퓨터에서 동작하는 방식에 영향을 미치는 동적인 값들의 집합 으로 Path 환경변수는 실행파일을 찾는 경로에 대한 변수임 점검대.. 2023. 1. 18.
서버취약점 > 계정관리 > Session Timeout 설정 U-54 1. 계정관리 > Session Timeout 설정 취약점 개요 점검내용 Ÿ 사용자 쉘에 대한 환경설정 파일에서 session timeout 설정 여부 점검 점검목적 Ÿ 사용자의 고의 또는 실수로 시스템에 계정이 접속된 상태로 방치됨을 차단하기 위함 보안위협 Ÿ Session timeout 값이 설정되지 않은 경우 유휴 시간 내 비인가자의 시스템 접근으로 인해 불필요한 내부 정보의 노출 위험이 존재함 참고 ※ session: 프로세스들 사이에 통신을 수행하기 위해서 메시지 교환을 통해 서로를 인식한 이후부터 통신을 마질 때까지의 시간 점검대상 및 판단기준 대상 Ÿ SOLARIS, LINUX, AIX, HP-UX 등 판단기준 양호 : Session Timeout이 600초(10분) 이하로 설정되어.. 2023. 1. 18.