본문 바로가기

인프라 진단/전자금융기반시설(서버) - Linux70

SRV-096 사용자 환경파일의 소유자 또는 권한 설정 미흡 SRV-096 사용자 환경파일의 소유자 또는 권한 설정 미흡 【 상세설명 】 사용자 shell 환경 파일에 others 권한이 부여되어 있으면 사용자 정보가 유출되거나 다른 공격에 활용될 수 있으므로, 관련 파일에 대한 권한 설정의 적절성을 점검 【 판단기준 】 - 양호 : 사용자 환경 파일에 others에 부여된 권한이 없을 경우 - 취약 : 사용자 환경 파일에 others에 읽기/쓰기/실행 권한이 부여된 경우 【 판단방법 】 1. 사용자 계정 별 홈 디렉터리 경로 확인 2. 사용자 계정별 홈 디렉터리의 사용자 shell 환경 파일 권한 확인(others 읽기, 쓰기, 실행 권한 미부여 확인) ※ shell 환경 파일 : ".profile", ".login", ".kshrc", ".cshrc", ".b.. 2024. 1. 3.
SRV-095 존재하지 않는 소유자 및 그룹 권한을 가진 파일 또는 디렉터리 존재 SRV-095 존재하지 않는 소유자 및 그룹 권한을 가진 파일 또는 디렉터리 존재 【 상세설명 】 사용하지 않는 디렉터리나 파일의 존재는 시스템 자원의 낭비 및 관리의 부재가 발생할 수 있으므로, 불필요한 계정이 삭제된 이후 해당 계정이 생성한 디렉터리 및 파일 등이 서버에 불필요하게 남아있는지 점검 【 판단기준 】 - 양호 : 존재하지 않는 UID 및 GID를 가진 파일 및 디렉터리가 존재하지 않음 - 취약 : 존재하지 않는 UID 및 GID 파일 및 디렉터리가 존재 【 판단방법 】 1. 존재하지 않는 소유자가 설정되어 있는 파일 및 디렉터리 확인 2. 존재하지 않는 그룹이 설정되어 있는 파일 및 디렉터리 확인 ■ Linux, AIX, HP-UX, SOLARIS # find / -type f -a -n.. 2024. 1. 3.
SRV-094 Crontab 참조파일 권한 설정 미흡 SRV-094 Crontab 참조파일 권한 설정 미흡 【 상세설명 】 Crontab에 정의된 작업에서 실행 또는 참조하는 파일에 others 쓰기 권한이 있는 경우, 파일 내용을 수정하여 악의적인 작업의 수행이 가능하므로 해당 파일 권한의 적절성을 점검 【 판단기준 】 - 양호 : crontab 참조파일에 others 쓰기 권한이 없는 경우 - 취약 : crontab 참조파일에 others 쓰기 권한이 있는 경우 【 판단방법 】 1. cron 파일 확인 ※ crontab 정책 설정 시 /var/spool/cron/, /var/spool/cron/crontab/ 등 경로에 각 사용자 계정명으로 cron 파일 생성 2. cron 파일에 설정되어 있는 사용자 계정의 crontab 참조파일 확인 ※ cronta.. 2024. 1. 3.
SRV-093 불필요한 world writable 파일 존재 SRV-093 불필요한 world writable 파일 존재 【 상세설명 】 World Writable 파일 또는 디렉터리가 존재할 경우 이를 임의의 사용자가 변경하여 추가적인 공격에 활용할 위협이 존재하므로, 모든 사용자가 변경할 수 있는 불필요한 World Writable 파일 및 디렉터리 권한이 존재하는지 점검 【 판단기준 】 - 양호 : 불필요한 world writable 파일이 존재하지 않는 경우 - 취약 : 불필요한 world writable 파일이 존재하는 경우 【 판단방법 】 1. 사용자 계정 별 홈 디렉터리 경로 확인 2. 사용자의 홈 디렉터리 내 불필요한 world writable 파일 존재 여부 확인(others 쓰기 권한 부여 파일 확인) ※ 파일 확장자를 제한하여 점검하는 경우 ".. 2024. 1. 3.
SRV-092 사용자 홈 디렉터리 설정 미흡 SRV-092 사용자 홈 디렉터리 설정 미흡 【 상세설명 】 사용자 계정별 홈 디렉터리 경로 및 권한이 올바로 설정되지 않을 경우, 비인가 접근이 발생할 가능성이 존재하므로 사용자별 홈 디렉터리 경로 및 접근 권한의 적절성을 점검 【 판단기준 】 - 양호 : 홈 디렉터리의 소유자와 실 사용자가 일치하고, 계정간 중복 홈 디렉터리가 존재하지 않고, 불필요한 others 쓰기 권한이 없는 경우 - 취약 : 홈 디렉터리의 소유자와 실 사용자가 일치하지 않거나, 계정간 중복 홈 디렉터리가 존재하거나, 불필요한 others 쓰기 권한이 있는 경우 【 판단방법 】 1. 사용자 계정 별 홈 디렉터리 경로 및 홈 디렉터리가 동일한 서로 다른 계정 존재 여부 확인 2. 사용자 계정별 홈 디렉터리 소유자와 실 사용자 일치.. 2024. 1. 3.
SRV-091 불필요하게 SUID, SGID bit가 설정된 파일 존재 SRV-091 불필요하게 SUID, SGID bit가 설정된 파일 존재 【 상세설명 】 SUID(Set User-ID)와 SGID(Set Group-ID)가 설정된 파일은 취약점이 존재할 경우, 권한 상승 공격에 활용될 수 있으므로 불필요한 SUID, SGID가 설정된 파일이 존재하는지 점검 【 판단기준 】 - 양호 : 불필요하게 SUID ,SGID가 설정된 파일이 없을 경우 - 취약 : 불필요하게 SUID ,SGID가 설정된 파일이 있을 경우 【 판단방법 】 1. 불필요하게 SUID, SGID 가 설정된 파일 확인 !!! 주의 : find 명령을 root 경로 대상으로 실행하면 파일이 많을 경우, 시스템 성능 저하가 발생할 수 있음 "which" 명령어로 확인한 경로 확인 ■ Linux, AIX, HP.. 2024. 1. 3.
SRV-087 C 컴파일러 존재 및 권한 설정 미흡 SRV-087 C 컴파일러 존재 및 권한 설정 미흡 【 상세설명 】 공격자가 시스템에 침입 후 공격 코드가 작성된 소스 파일을 컴파일하여 시스템 공격(관리자 권한 획득, 서비스 거부 유발 등)에 악용 가능하므로, 시스템에 C 컴파일러 존재 여부 및 권한 부여의 적절성을 점검 【 판단기준 】 - 양호 : 컴파일러가 없거나 others 실행 권한이 없을 시 - 취약 : 컴파일러에 others 실행 권한이 존재할 시 【 판단방법 】 1. "which" 명령어로 확인한 경로 확인 2. C 컴파일러(CC/GCC 등)의 others 실행 권한 미부여 확인 ■ Linux, AIX, HP-UX, SOLARIS # which cc gcc # ls -alL 【 조치방법 】 1. C 컴파일러 others 실행 권한 제거 ※.. 2024. 1. 3.
SRV-084 시스템 주요 파일 권한 설정 미흡 SRV-084 시스템 주요 파일 권한 설정 미흡 【 상세설명 】 시스템 중요 파일에 대한 권한 설정이 미흡할 경우, 중요 정보가 유출, 다른 공격에 활용, 또는 파일 자체가 변조될 위협이 존재하므로 주요 중요 파일의 권한이 일반적으로 권장되는 권한 수준으로 부여되었는지 점검 【 판단기준 】 - 양호 : 시스템 주요 파일의 권한이 아래의 조건보다 낮게 부여된 경우 - 취약 : 시스템 주요 파일의 권한이 아래의 조건보다 높게 부여된 경우 [Linux, SOLARIS] 1. /etc/passwd 권한: 644(-rw-r--r--), 소유자 root 2. /etc/shadow 권한: 600(-rw-------), 소유자 root 3. /etc/hosts 권한: 644(-rw-r--r--), 소유자 root 4... 2024. 1. 3.
SRV-083 시스템 스타트업 스크립트 권한 설정 미흡 SRV-083 시스템 스타트업 스크립트 권한 설정 미흡 【 상세설명 】 시스템 스타트업 스크립트의 소유권 및 권한 설정이 미흡할 경우, 임의의 공격자가 스크립트의 내용 변경 등을 통해 시스템 침입에 악용할 위협이 존재하므로, 해당 파일에 대한 권한 설정의 적절성을 점검 【 판단기준 】 - 양호 : others에 쓰기 권한이 없을 경우 - 취약 : others에 쓰기 권한이 있을 경우 【 판단방법 】 1. 시스템 runlevel(또는 tagets) 설정 확인 ※ "systemd" 를 사용하는 시스템 스타트업 스크립트는 "/etc/inittab" 의 "runlevel" 대신 "systemctl" 의 "targets" 으로 설정 2. 설정되어 있는 시스템 스타트업 스크립트 권한 확인(others 쓰기 권한 미.. 2024. 1. 3.