가. 취약점 개요
■ 내용 : 존재하지 않는 device 파일 존재 여부 점검
■ 목적 : 실제 존재하지 않는 디바이스를 찾아 제거함으로써 root 파일 시스템 손상 및 다운 등의 문제를 방지하기 위함
■ 보안 위협
- 공격자는 rootkit 설정파일들을 서버 관리자가 쉽게 발견하지 못하도록 /dev 에 device 파일인 것처럼 위장하는 수법을 많이 사용함
■ 참고 :
※ /dev 디렉터리: 논리적 장치 파일을 담고 있는 /dev 디렉터리는 /devices 디렉터리에 있는 물리적 장치 파일에 대한 심볼릭 링크임. 예를 들어 rmt0를 rmto로 잘못 입력한 경우 rmto 파일이 새로 생성되는 것과 같이 디바이스 이름 입력 오류 시 root 파일 시스템이 에러를 일으킬 때까지 /dev 디렉터리에 계속해서 파일을 생성함
※ /dev 디렉터리 내 불필요한 device 파일이 존재할 시 삭제 권고
나. 점검방법
■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등
■ 판단기준
- 양호 : dev에 대한 파일 점검 후 존재하지 않은 device 파일을 제거한 경우
- 취약 : dev에 대한 파일 미점검 또는, 존재하지 않은 device 파일을 방치한 경우
■ 점검 명령어
OS | 점검 파일 |
SOLARIS, LINUX, AIX, HP-UX | dev에 존재하지 않는 device 파일 점검 #find /dev –type f –exec ls –l {} \; |
존재하지 않는 디바이스가 “dev” 디렉터리 내에 존재하는 경우 아래의 보안설정방법에 따라 제거함 |
다. 조치방법
■ 조치방법 : major, minor number를 가지지 않는 device 파일 제거
■ SOLARIS, LINUX, AIX, HP-UX
Step 1) /dev 디렉터리 파일 점검
#find /dev -type f -exec ls -l {} \;
Step 2) major, minor number를 가지지 않는 device일 경우 삭제
라. 조치시 영향
■ 일반적인 경우 영향 없음