본문 바로가기
IT/리눅스

주요정보통신기반시설 유닉스/리눅스 서버 U-05 root홈, 패스 디렉터리 권한 및 패스 설정

by 쏠-티 2023. 1. 6.

■ 개념

2021 주요정보통신기반시설 취약점 분석 및 평가 중 점검대상 유닉스(Unix) 서버의 U-05 root홈, 패스 디렉터리 권한 및 패스 설정 점검항목에 대해 알아보겠습니다. 해당 포스팅은 리눅스(CentOS 7)을 기준으로 진단 및 실습합니다.

 

항목명 root홈, 패스 디렉터리 권한 및 패스 설정
항목코드 U-05
위험도
점검내용 root 계정의 PATH 환경변수에 "."이(마침표) 포함되어 있는지 점검
점검목적 비인가자가 불법적으로 생성한 디렉터리 및 명령어를 우선으로 실행되지 않도록 설정하기 위해 환경변수 점검이 필요함

보안위협 root 계정의 PATH(환경변수)에 정상적인 관리자 명령어(예: ls, mv, cp등)의 디렉터리 경로 보다 현재 디렉터리를 지칭하는 "." 표시가 우선하면 현재 디렉터리에 변조된 명령어를 삽입하여 관리자 명령어 입력 시 악의적인 기 능이 실행 될 수 있음


※ 환경변수: 프로세스가 컴퓨터에서 동작하는 방식에 영향을 미치는 동적인 값들의 집합 으로 Path 환경변수는 실행파일을 찾는 경로에 대한 변수임
판단기준
양호 PATH 환경변수에 "." 이 맨 앞이나 중간에 포함되지 않은 경우
취약 PATH 환경변수에 "." 이 맨 앞이나 중간에 포함되어 있는 경우
조치방법 root 계정의 환경변수 설정파일("/.profile", "/.cshrc" 등)과 "/etc/profile" 등에서 PATH 환경변수에 포함되어 있는 현재 디렉터리를 나타내는 "."을 PATH 환경변 수의 마지막으로 이동
※ "/etc/profile", root 계정의 환경변수 파일, 일반계정의 환경변수 파일을 순차 적으로 검색하여 확인

 

 

■ 실습

U-05 점검항목은 유닉스 계열의 PATH 환경변수에 "."의 위치를 확인하여 양호/취약을 판단합니다. 만약 "."이 PATH 환경변수가 /usr/bin 등 명령어들이 위치하고 있는 디렉터리보다 앞에(우선적으로) 있을 경우 비인가자에 의해 불법적으로 위치시킨 파일을 실행할 수 있습니다. 아래 메뉴를 통해 확인하시기 바랍니다.

 


# echo $PATH 입력 후 "." 또는 "::"가 앞에 있을 경우를 확인 (ex: /:/usr/bin/ 등)
조치가 필요할 때는 /etc/profile을 열어 "." 또는 "::"를 제거

 

$PATH 출력
$PATH 출력

위 사진과 같이 "." 또는 "::"가 /usr/bin, /bin 등 명령어들이 위치하고 있는 디렉터리보다 앞에 있지 않게 설정해야 합니다.

 

본 포스팅 내용은 한국인터넷진흥원(KISA)에서 발행한 주요정보통신기반시설 평가기준을 바탕으로 작성했습니다.

반응형

댓글