반응형
가. 취약점 개요
■ 내용 : 불필요한 world writable 파일 존재 여부 점검
■ 목적 : world writable 파일을 이용한 시스템 접근 및 악의적인 코드 실행을 방지하기 위함
■ 보안 위협
- 시스템 파일과 같은 중요 파일에 world writable 설정이 될 경우, 일반사용 자 및 비인가된 사용자가 해당 파일을 임의로 수정, 삭제가 가능함
■ 참고 :
※ world writable 파일: 파일의 내용을 소유자나 그룹 외 모든 사용자에 대해 쓰기가 허용된 파일
(예 : rwxrwxrwx root root <파일명>)
나. 점검방법
■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등
■ 판단기준
- 양호 : 시스템 중요 파일에 world writable 파일이 존재하지 않거나, 존재 시 설정 이유를 확인하고 있는 경우
- 취약 : 시스템 중요 파일에 world writable 파일이 존재하나 해당 설정 이유를 확인하고 있지 않는 경우
■ 점검 명령어
OS | 점검 파일 |
SOLARIS, LINUX, AIX, HP-UX | world writable 파일 존재 여부 확인 #find / -type f -perm –2 –exec ls –l {} \; |
“world writable“ 파일 존재 시 사용 목적을 확실히 알고 불필요 시 삭제, 필요 시 아래의 보안 설정방법에 따라 설정을 변경함 |
다. 조치방법
■ 조치방법 : world writable 파일 존재 여부를 확인하고 불필요한 경우 제거
■ SOLARIS, LINUX, AIX, HP-UX
Step 1) 일반 사용자 쓰기 권한 제거 방법
#chmod o-w <file_name>
Step 2) 파일 삭제 방법
#rm -rf <world-writable 파일명>
라. 조치시 영향
■ 일반적인 경우 영향 없음
반응형