주요정보통신기반기설 기술적 취약점 분석 평가 방법 상세가이드/UNIX 서버 진단

2.10. 사용자, 시스템 시작파일 및 환경파일 소유자 및 권한 설정 [U-14] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

재민스 2021. 11. 2. 21:50

가. 취약점 개요

    내용 : 홈 디렉터리 내의 환경변수 파일에 대한 소유자 및 접근권한이 관리자 또는 해당 계정으로 설정되어 있는지 점검

    목적 : 비인가자의 환경변수 조작으로 인한 보안 위험을 방지하기 위함

    보안 위협

-      홈 디렉터리 내의 사용자 파일 및 사용자별 시스템 시작파일 등과 같은 환경변수 파일의 접근권한 설정이 적절하지 않을 경우 비인가자가 환경변수 파일을 변조하여 정상 사용중인 사용자의 서비스가 제한 될 수 있음

    참고 :

환경변수 파일 종류: “.profile”, “.kshrc”, “.cshrc”, “.bashrc”, “.bash_profile”, “.login", “.exrc”, “.netrc”

 

나. 점검방법

    대상 : SOLARIS, LINUX, AIX, HP-UX

    판단기준

-      양호 : 홈 디렉터리 환경변수 파일 소유자가 root 또는, 해당 계정으로 지정되어 있고, 홈 디렉터리 환경변수 파일에 root와 소유자만 쓰기 권한이 부여 된 경우

-      취약 : 홈 디렉터리 환경변수 파일 소유자가 root 또는, 해당 계정으로 지정되지 않고, 홈 디렉터리 환경변수 파일에 root와 소유자 외에 쓰기 권한이 부여된 경우

    점검 명령어

OS 점검 파일
SOLARIS, LINUX, AIX, HP-UX 홈 디렉터리 환경변수 파일의 소유자 및 권한 확인
#ls –l <홈 디렉터리 환경변수 파일>
홈 디렉터리 환경변수 파일의 소유자가 root 또는, 해당 계정으로 설정되어 있는지 확인 후 소유자 이외의 사용자에게 쓰기 권한이 부여되어 있을 경우 아래의 보안 설정방법에 따라 설정을 변경함

 

다. 조치방법

    조치방법 : 환경변수 파일의 권한 중 타 사용자 쓰기 권한 제거

    SOLARIS, LINUX, AIX, HP-UX

    Step 1) 소유자 변경 방법

        #chown <user_name> <file_name>

    Step 2) 일반 사용자 쓰기 권한 제거 방법

        #chmod o-w <file_name>

 

라. 조치시 영향

    일반적인 경우 영향 없음