가. 취약점 개요
■ 내용 : /etc/syslog.conf 파일 권한 적절성 점검
■ 목적 : /etc/syslog.conf 파일의 권한 적절성을 점검하여, 관리자 외 비인가자의 임 의적인 syslog.conf 파일 변조를 방지하기 위함
■ 보안 위협
- syslog.conf 파일의 설정내용을 참조하여 로그의 저장위치가 노출되며 로그 을 기록하지 않도록 설정하거나 대량의 로그를 기록하게 하여 시스템 과부 하를 유도할 수 있음
■ 참고
※ /etc/syslog.conf : syslogd 데몬 실행시 참조되는 설정파일로 시스템 로그 기록의 종류, 위치 및 Level을 설정할 수 있음
나. 점검방법
■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등
■ 판단기준
- 양호 : /etc/syslog.conf 파일의 소유자가 root(또는 bin, sys)이고, 권한이 640 이 하인 경우
- 취약 : /etc/syslog.conf 파일의 소유자가 root(또는 bin, sys)가 아니거나, 권한이 640 이하가 아닌 경우
■ 점검 명령어
OS | 점검 파일 |
SOLARIS, LINUX, AIX, HP-UX | “/etc/syslog.conf” 파일의 소유자 및 권한 확인 #ls –l /etc/syslog.conf rw-r----- root <syslog.conf 파일> |
“syslog.conf” 파일의 소유자가 root가 아니거나 파일의 권한이 640가 아닌 경우 아래의 보안 설정 방법에 따라 설정을 변경함 |
다. 조치방법
■ 조치방법 : “/etc/syslog.conf” 파일의 소유자 및 권한 변경 (소유자 root(또는 bin, sys), 권한 644 이하)
■ SOLARIS, LINUX, AIX, HP-UX
“/etc/syslog.conf” 파일의 소유자 및 권한 변경 (소유자 root, 권한 644)
#chown root /etc/syslog.conf
#chmod 640 /etc/syslog.conf
■ LINUX (CentOS 6 이상일 경우)
#chown root /etc/rsyslog.conf
#chmod 640 /etc/rsyslog.conf
※ HP-UX 11이상 버전에서는 syslog.conf 소유가 bin 으로 나타남
라. 조치시 영향
■ root, bin, sys 등 시스템에서 사용하는 계정이 아닌 일반 계정에게 소유 권한이 부여되지 않도록 하여야 함