본문 바로가기

Infra/리눅스 서버

[리눅스 서버] 서버보안 가이드 - Crontab 취약점

[리눅스 서버] 서버보안 가이드 - Crontab 취약점

 

 

■ 취약점 구분 : 파일 시스템

 

■ 취약점 항목 : Crontab 파일 권한 설정 및 관리

 

■ 대상 OS : Linux

 

■ 위험도 : 상

 

■ 방법 : Crontab 관련 파일 권한 및 Crontab 내 root 권한으로 예약 설정되어 파일의 권한 설정

 

■ 내용

    - Crontab 내에 예약 설정 되어 있는 File의 소유자 및 권한, Path, 실행파일 존재여부 등을 점검하여 악의적으로 이용되지 않도록 예방

      ▶ root 권한으로 Crontab에서 실행토록 설정되어 있는 실행 파일들의 권한은 744, 소유자는 root로 설정

      ▶ Crontab 내에 예약 설정 되어 있는 File 등 중에 상대 Path로 설정되어 있는 경우 절대 Path로 수정

      ▶ Crontab 내에 예약 설정 되어 있는 File 의 소유자가 UID로 남아있는 경우, 적절한 소유자(root)를 부여

      ▶ Crontab 내에 예약 설정 되어 있는 File 이 실제 경로에 존재하는지 확인

 

■ 조치방법

    ① crontab 관련파일의 타사용자 쓰기 권한 제거

 

        # chmod o-w /etc/crontab

        # chmod o-w /etc/cron.daily/*

        # chmod o-w /etc/cron.hourly/*

        # chmod o-w /etc/cron.monthly/*

        # chmod o-w /etc/cron.weekly/*

        # chmod o-w /var/spool/cron/*

 

    ② 각 File 권한 확인 후 변경

 

        # ls -al [file]

        # chmod 744 [file]

 

    ③ UID 로 나오는 파일의 소유자 변경

 

        # ls -al [file]

         -rw-r--r-- 1 102 other 0 Jun 5 11:00 /tmp/user3

       # chown root [file]

       # ls -al [file]

         -rw-r--r-- 1 root other 0 Jun 5 11:00 /tmp/user3

※ Crontab 내에 예약 설정되어 있는 File 이 실제 경로에 존재하지 않을 경우 Crontab list에서 삭제




※ 문의 사항은 메일 : jyuhm@sntkor.com 이나 070-8611-4853


문의 사항 남기기