가. 취약점 개요
■ 내용 : FTP 접근제어 설정파일에 관리자 외 비인가자들이 수정 제한 여부 점검
■ 목적 : 비인가자들의 ftp 접속을 차단하기 위해 ftpusers 파일 소유자 및 권한을 관리해야함
■ 보안 위협
- ftpusers 파일에 인가되지 않은 사용자를 등록하여 해당 계정을 이용, 불법 적인 FTP 서비스에 접근이 가능함
■ 참고
※ ftpusers 파일: FTP 접근제어 설정파일로써 해당 파일에 등록된 계정은 ftp에 접속할 수 없음
※ 기반시설 시스템에서 ftp 서비스의 이용은 원칙적으로 금지하나, 부득이 해당 기능을 활용 해야 하는 경우 shell 제한 등의 보안 조치를 반드시 적용하여야 함
※ 관련 점검 항목 : U-63(중), U-65(중)
나. 점검방법
■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등
■ 판단기준
- 양호 : ftpusers 파일의 소유자가 root이고, 권한이 640 이하인 경우
- 취약 : ftpusers 파일의 소유자가 root가 아니거나, 권한이 640 이하가 아닌 경우
■ 점검 명령어
OS | 점검 파일 |
SOLARIS, LINUX, AIX, HP-UX | ftpusers 파일에 대한 일반사용자 쓰기권한 확인 #ls -al /etc/ftpusers #ls -al /etc/ftpd/ftpusers rw-r----- root <ftpusers 파일> |
“ftpusers" 파일의 소유자가 root가 아니거나 파일의 권한이 640 이하가 아닌 경우 아래의 보안설정방법에 따라 설정을 변경함 |
FTP 종류 별 ftpusers 파일 위치 | |
기본 FTP | /etc/ftpusers 또는, /etc/ftpd/ftpusers |
ProFTP | /etc/ftpusers 또는, /etc/ftpd/ftpusers |
vsFTP | /etc/vsftpd/ftpusers, /etc/vsftpd/user_list 또는, /etc/vsftpd.ftpusers, /etc/vsftpd.user_list |
다. 조치방법
■ 조치방법 : FTP 접근제어 파일의 소유자 및 권한 변경 (소유자 root, 권한 640 이하)
■ SOLARIS, LINUX, AIX, HP-UX
Step 1) “/etc/ftpusers” 파일의 소유자 및 권한 확인
#ls -l /etc/ftpusers
Step 2) “/etc/ftpusers” 파일의 소유자 및 권한 변경 (소유자 root, 권한 640)
#chown root /etc/ftpusers
#chmod 640 /etc/ftpusers
※ vsFTP를 사용할 경우 FTP 접근제어 파일
1) vsftpd.conf 파일에서 userlist_enable=YES인 경우
vsftpd.ftpusers, vsftpd.user_list 또는 ftpusers, user_list 파일의 소유자 및 권한 확인 후 변경
(ftpusers, user_list 파일에 등록된 모든 계정의 접속이 차단됨)
2) vsftpd.conf 파일에서 userlist_enable=NO 또는, 옵션 설정이 없는 경우
vsftpd.ftpusers 또는 ftpusers 파일의 소유자 및 권한 확인 후 변경
(ftpusers 파일에 등록된 계정들만 접속이 차단됨)
라. 조치시 영향
■ 일반적인 경우 영향 없음