본문 바로가기

unix서버취약점41

U-28) unix 서버취약점 > 서비스 관리 > NIS, NIS+ 점검 U-28 (상) 3. 서비스관리 > NIS, NIS+ 점검 • LINUX, AIX, SOLARIS 5.9 이하 버전 Step 1) NFS 서비스 데몬 중지 #kill -9 [PID] Step 2) 시동 스크립트 삭제 또는, 스크립트 이름 변경 1. 위치 확인 #ls -al /etc/rc.d/rc*.d/* | egrep "ypserv|ypbind|ypxfrd|rpc.yppasswdd | rpc.ypupdated" 2. 이름 변경 #mv /etc/rc.d/rc2.d/S73ypbind /etc/rc.d/rc2.d/_S73ypbind • HP-UX Step 1) NFS 서비스 데몬 중지 #kill -9 [PID] Step 2) 시동 스크립트 삭제 또는, 스크립트 이름 변경 1. 위치 확인 #ls -al /etc.. 2023. 2. 13.
U-27) unix 서버취약점 > 서비스 관리 > RPC 서비스 확인 U-27 (상) 3. 서비스관리 > RPC 서비스 확인 취약점 개요 점검내용 Ÿ 불필요한 RPC 서비스의 실행 여부 점검 점검목적 Ÿ 다양한 취약성(버퍼 오버플로우, Dos, 원격실행 등)이 존재하는 RPC 서비스를 점검하여 해당 서비스를 비활성화 하도록 함 보안위협 Ÿ 버퍼 오버플로우(Buffer Overflow), Dos, 원격실행 등의 취약성이 존재하는 RPC 서비스를 통해 비인가자의 root 권한 획득 및 침해사고 발생 위험이 있으므로 서비스를 중지하여야 함 참고 ※ RPC(Remote Procedure Call): 별도의 원격 제어를 위한 코딩 없이 다른 주소 공간에서 함수나 프로시저를 실행할 수 있게 하는 프로세스 간 프로토콜 ※ 불필요한 RPC 서비스: rpc.cmsd, rpc.ttdbser.. 2023. 2. 13.
U-26) unix 서버취약점 > 서비스 관리 > automountd 제거 U-26 (상) 3. 서비스관리 > automountd 제거 취약점 개요 점검내용 Ÿ automountd 서비스 데몬의 실행 여부 점검 점검목적 Ÿ 로컬 공격자가 automountd 데몬에 RPC(Remote Procedure Call)를 보낼 수 있는 취약점이 존재하기 때문에 해당 서비스가 실행중일 경우 서비스를 중지시키기 위함 보안위협 Ÿ 파일 시스템의 마운트 옵션을 변경하여 root 권한을 획득할 수 있으며, 로컬 공격자가 automountd 프로세스 권한으로 임의의 명령을 실행할 수 있음 참고 ※ automountd: 클라이언트에서 자동으로 서버에 마운트를 시키고 일정 시간 사용하지 않으면 unmount 시켜 주는 기능을 말함 ※ RPC(Remote Procedure Call): 별도의 원격 제어.. 2023. 2. 13.
U-24) unix 서버취약점 > 서비스 관리 > NFS 서비스 비활성화 U-24 (상) 3. 서비스관리 > NFS 서비스 비활성화 취약점 개요 점검내용 Ÿ 불필요한 NFS 서비스 사용여부 점검 점검목적 Ÿ NFS(Network File System) 서비스는 한 서버의 파일을 많은 서비스 서버들이 공유하여 사용할 때 많이 이용되는 서비스이지만 이를 이용한 침해사고 위험성이 높으므로 사용하지 않는 경우 중지함 보안위협 Ÿ 비인가자가 NFS 서비스로, 인가되지 않은 시스템을 NFS 시스템에 마운트하여 비 인가된 시스템 접근 및 파일변조 등의 침해 행위 가능성이 존재함 참고 ※ NFS(Network File System): 원격 컴퓨터의 파일시스템을 로컬 시스템에 마운트하여 마 치 로컬 파일시스템처럼 사용할 수 있는 프로그램 ※ NFS 서비스 사용은 원칙적으로 금지되어 있지만 불.. 2023. 2. 9.