주요정보통신기반기설 기술적 취약점 분석 평가 방법 상세가이드/UNIX 서버 진단

2.7. /etc/syslog.conf 파일 소유자 및 권한 설정 [U-11] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

재민스 2021. 11. 2. 21:45

가. 취약점 개요

    내용 : /etc/syslog.conf 파일 권한 적절성 점검

    목적 : /etc/syslog.conf 파일의 권한 적절성을 점검하여, 관리자 외 비인가자의 임 의적인 syslog.conf 파일 변조를 방지하기 위함

    보안 위협

-      syslog.conf 파일의 설정내용을 참조하여 로그의 저장위치가 노출되며 로그 을 기록하지 않도록 설정하거나 대량의 로그를 기록하게 하여 시스템 과부 하를 유도할 수 있음

    참고

/etc/syslog.conf : syslogd 데몬 실행시 참조되는 설정파일로 시스템 로그 기록의 종류, 위치 및 Level을 설정할 수 있음

 

나. 점검방법

    대상 : SOLARIS, LINUX, AIX, HP-UX

    판단기준

-      양호 : /etc/syslog.conf 파일의 소유자가 root(또는 bin, sys)이고, 권한이 640 이 하인 경우

-      취약 : /etc/syslog.conf 파일의 소유자가 root(또는 bin, sys)가 아니거나, 권한이 640 이하가 아닌 경우

    점검 명령어

OS 점검 파일
SOLARIS, LINUX, AIX, HP-UX “/etc/syslog.conf” 파일의 소유자 및 권한 확인
#ls –l /etc/syslog.conf
rw-r----- root <syslog.conf 파일>
“syslog.conf” 파일의 소유자가 root가 아니거나 파일의 권한이 640가 아닌 경우 아래의 보안 설정 방법에 따라 설정을 변경함

 

다. 조치방법

    조치방법 : “/etc/syslog.conf” 파일의 소유자 및 권한 변경 (소유자 root(또는 bin, sys), 권한 644 이하)

    SOLARIS, LINUX, AIX, HP-UX

    “/etc/syslog.conf” 파일의 소유자 및 권한 변경 (소유자 root, 권한 644)

    #chown root /etc/syslog.conf

    #chmod 640 /etc/syslog.conf

    LINUX (CentOS 6 이상일 경우)

    #chown root /etc/rsyslog.conf

    #chmod 640 /etc/rsyslog.conf

 

※ HP-UX 11이상 버전에서는 syslog.conf 소유가 bin 으로 나타남

 

라. 조치시 영향

    root, bin, sys 등 시스템에서 사용하는 계정이 아닌 일반 계정에게 소유 권한이 부여되지 않도록 하여야 함