[리눅스 보안] 파일 및 디렉토리 관리 - 홈 디렉토리로 지정한 디렉토리의 존재 관리
·
Infra/리눅스 서버
[리눅스 보안] 파일 및 디렉토리 관리 - 홈 디렉토리로 지정한 디렉토리의 존재 관리 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - 사용자 홈 디렉토리는 사용자가 로그인한 후 작업을 수행하는 디렉토리임. - 로그인 후 사용자 홈 디렉토리에 존재하는 사용자 환경 설정파일에 의해 사용자 환경이 구성되며 홈 디렉토리의 부재로 인한 다음의 보안상 문제가 발생될 수 있음. 1. 홈 디렉토리가 존재하지 않는 경우 - root 계정이 아닌 일반 사용자의 홈 디렉토리가 /로 되어 있을 경우 로그인 시 사용자 현재 디렉토리가 /로 로그인 되므로 관리, 보안상 문제가 발생 2. 홈 디렉토리 내에 숨겨진 디렉토리가 존재하는 경우 - 정당하지 못한 사용자가 숨겨진 파일을 숨길 목적으로 만들..
[리눅스 보안] 파일 및 디렉토리 관리 - 홈 디렉토리 소유자 및 권한 설정
·
Infra/리눅스 서버
[리눅스 보안] 파일 및 디렉토리 관리 - 홈 디렉토리 소유자 및 권한 설정 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - 사용자 홈 디렉토리 내 설정파일이 비인가자에 의해 변조되면 정상적인 사용자 서비스가 제한됨, 해당 홈 디렉토리의 소유자 외 일반 사용자들이 해당 홈 디렉토리를 수정할 수 없도록 제한하고 있는지 점검하여 정상적인 사용자 환경 구성 및 서비스 제공 유무를 확인함 ■ 보안대책 - 양호 : 홈 디렉토리 소유자가 해당 계정이고, 일반 사용자 쓰기 권한이 제거된 경우 - 취약 : 홈 디렉토리 소유자가 해당 계정이 아니고, 일반 사용자 쓰기 권한이 부여된 경우 ■ 조치방법 - 사용자별 홈 디렉토리 소유주를 해당 계정으로 변경하고, 타사용자의 쓰기 권한 제거("..
[리눅스 보안] 파일 및 디렉토리 관리 - UMASK 설정 관리
·
Infra/리눅스 서버
[리눅스 보안] 파일 및 디렉토리 관리 - UMASK 설정 관리 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - 시스템 내에서 사용자가 새로 생성하는 파일의 접근권한은 *UMASK 값에 따라 정해짐. - 현재 설정된 UMASK는 명령 프롬프트에서 "umask"를 수행하여 확인할 수 있으며 UMASK 값이 "027" 또는, "022"이기를 권장함 - UMASK 값 "027"은 "rw-r-----" 접근권한으로 파일이 생성됨 - UMASK 값 "022"는 "rw-r--r--" 접근권한으로 파일이 생성됨 - 계정의 Start Profile(/etc/profile, /etc/default/login, .cshrc, .kshrc, .bashrc, .login, .profile 등..
[리눅스 보안] 파일 및 디렉토리 관리 - NIS 서비스 비활성화
·
Infra/리눅스 서버
[리눅스 보안] 파일 및 디렉토리 관리 - NIS 서비스 비활성화 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - NIS(Network Information Service) 주 서버는 정보표를 소유하여 NIS 대응 파일들로 변환하고, 이 대응 파일들이 네트워크를 통해 제공됨으로써 모든 컴퓨터에 정보가 갱싱되도록 할 수 있으며 사용자들은 패스워드를 한 번만 바꾸어 NIS 영역에 들어 있는 모든 컴퓨터의 정보를 갱신할 수 있음. - 하지만 NIS 이용 시 서버 정보 유출 위험이 존재하는 등 보안에 취약함. ■ 보안대책 - 양호 : 불필요한 NIS 서비스가 비활성화 되어 있는 경우 - 취약 : 불필요한 NIS 서비스가 활성화 되어 있는 경우 ■ 조치방법 - NIS 서비스를 사..
[리눅스 보안] 파일 및 디렉토리 관리 - hosts.lpd 파일 소유자 및 권한 설정
·
Infra/리눅스 서버
[리눅스 보안] 파일 및 디렉토리 관리 - hosts.lpd 파일 소유자 및 권한 설정 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - */etc/host.lpd 파일에 일반 사용자가 접근할 수 있다면 이 파일을 가지고 host 파일에 접근하여 공격을 할 수 있으므로 /etc/hosts.lpd 파일의 소유자와 퍼미션 설정을 확인 하여야 함. * host.lpd 파일 : 로컬 프린트 서비스를 사용할 수 있는 허가된 호스트(사용자) 정보를 담고 있는 파일을 말함. (hostname 또는, IP 주소를 포함하고 있음) ■ 보안대책 - 양호 : 파일의 소유자가 root이고, Other에 쓰기 권한이 부여되어 있지 않는 경우 - 취약 : 파일의 소유자가 root가 아니고 Othe..
[리눅스 보안] 리눅스 파일 및 디렉토리 관리 - 파일 및 디렉토리 소유자 설정
·
Infra/리눅스 서버
[리눅스 보안] 리눅스 파일 및 디렉토리 관리 - 파일 및 디렉토리 소유자 설정 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - 소유자가 존재하지 않는 파일 및 디렉토리는 현재 권한이 없는 자(퇴직, 전직, 휴직 등)의 소유였거나, 관리 소홀로 인해 생긴 파일일 가능성이 있음. - 만약 중요 파일 및 디렉토리일 경우 문제가 발생할 수 있으므로 관리가 필요함. ■ 보안대책 - 양호 : 소유자가 존재하지 않은 파일 및 디렉토리가 존재하지 않는 경우 - 취약 : 소유자가 존재하지 않은 파일 및 디렉토리가 존재하는 경우 ■ 조치방법 - 소유자가 존재하지 않은 파일 및 디렉토리 삭제, 또는, 소유자 변경 ■ 보안설정 방법 ◆ OS별 점검 파일 위치 및 점검 방법 - SunOS, ..
[리눅스 보안] 리눅스 파일 및 디렉토리 관리 - root 홈, 패스 디렉토리 권한 및 패스 설정
·
Infra/리눅스 서버
[리눅스 보안] 리눅스 파일 및 디렉토리 관리 - root 홈, 패스 디렉토리 권한 및 패스 설정 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - root 계정의 PATH 환경변수에 "." (현재 디렉토리 지칭)이 포함되어 있으면, root 계정의 인가자로 인해 비의도적으로 현재 디렉토리에 위치하고 있는 명령어가 실행될 수 있음 - 즉 "."이 /usr/bin 이나 /bin, /sbin 등 명령어들이 위치하고 있는 디렉토리보다 우선하여 위치하고 있을 경우, root 계정의 인가자가 특정 명령을 실행하면, 비인가자가 불법적으로 위치시킨 파일을 실행하여 예기치 않은 결과를 가져올 수 있음. - 잘못된 PATH 의 우선순위 등이 침해사고에 이용될 수 있으므로 "." 뿐만 아니..