[리눅스 보안] 서버 관리 - Apache 웹 프로세스 권한 제한
■ 대상 OS : SunOS, Linux, AIX, HP-UX
■ 취약점 개요
- Unix 시스템의 경우 Web 서버 데몬이 root 권한으로 운영될 경우 Web Application의 취약점 또는, 버퍼 오버플로우(Buffer Overflow)로 인하여 root 권한을 획득할 수 있으므로 서버 데몬이 root 권한으로 운영되지 않도록 관리하여야 함.
■ 보안대책
- 양호 : Apache 데몬이 root 권한으로 구동되지 않는 경우
- 취약 : Apache 데몬이 root 권한으로 구동되는 경우
■ 조치방법
- Apache 데몬을 root 가 아닌 별도 계정으로 구동
■ 보안설정 방법
◆ OS별 점검 파일 위치 및 점검 방법
- SunOS, Linux, AIX, HP-UX
Apache 데몬 구동 권한(User 및 Group) 확인
#vi /[Apache_home]/conf/httpd.conf
User [root가 아닌 별도 계정명]
Group [root가 아닌 별도 계정명]
※ 위에 제시한 설정이 적용되지 않은 경우 아래의 보안설정 방법에 따라 설정을 변경함
■ SunOS, Linux, AIX, HP-UX
1. 데몬 User & Group 변경
User & Group 부분에 root가 아닌 별도 계정으로 변경
User [root가 아닌 별도 계정명]
Group [root가 아닌 별도 계정명]
2. Apache 서비스 재시작
※ 문의 사항은 메일 : jyuhm@sntkor.com 이나 070-8611-4853
'Infra > 리눅스 서버' 카테고리의 다른 글
[리눅스 보안] 서버 관리 - Apache 링크 사용금지 (0) | 2017.03.17 |
---|---|
[리눅스 보안] 서버 관리 - Apache 상위 디렉토리 접근 금지 (0) | 2017.03.16 |
[리눅스 보안] 서버 관리 - Apache 디렉토리 리스팅 제거 (0) | 2017.03.14 |
[리눅스 보안] 서버 보안 - DNS Zone Transfer 설정 (1) | 2017.03.13 |
[리눅스 보안] 서버 관리 - DNS 보안 버전 패치 (1) | 2017.03.10 |