■ 개념
2021 주요정보통신기반시설 취약점 분석 및 평가 중 점검대상 유닉스(Unix) 서버의 U-05 root홈, 패스 디렉터리 권한 및 패스 설정 점검항목에 대해 알아보겠습니다. 해당 포스팅은 리눅스(CentOS 7)을 기준으로 진단 및 실습합니다.
항목명 | root홈, 패스 디렉터리 권한 및 패스 설정 | |
항목코드 | U-05 | |
위험도 | 상 | |
점검내용 | root 계정의 PATH 환경변수에 "."이(마침표) 포함되어 있는지 점검 | |
점검목적 | 비인가자가 불법적으로 생성한 디렉터리 및 명령어를 우선으로 실행되지 않도록 설정하기 위해 환경변수 점검이 필요함 |
보안위협 | root 계정의 PATH(환경변수)에 정상적인 관리자 명령어(예: ls, mv, cp등)의 디렉터리 경로 보다 현재 디렉터리를 지칭하는 "." 표시가 우선하면 현재 디렉터리에 변조된 명령어를 삽입하여 관리자 명령어 입력 시 악의적인 기 능이 실행 될 수 있음 ※ 환경변수: 프로세스가 컴퓨터에서 동작하는 방식에 영향을 미치는 동적인 값들의 집합 으로 Path 환경변수는 실행파일을 찾는 경로에 대한 변수임 |
|
판단기준
|
양호 | PATH 환경변수에 "." 이 맨 앞이나 중간에 포함되지 않은 경우 |
취약 | PATH 환경변수에 "." 이 맨 앞이나 중간에 포함되어 있는 경우 | |
조치방법 | root 계정의 환경변수 설정파일("/.profile", "/.cshrc" 등)과 "/etc/profile" 등에서 PATH 환경변수에 포함되어 있는 현재 디렉터리를 나타내는 "."을 PATH 환경변 수의 마지막으로 이동 ※ "/etc/profile", root 계정의 환경변수 파일, 일반계정의 환경변수 파일을 순차 적으로 검색하여 확인 |
■ 실습
U-05 점검항목은 유닉스 계열의 PATH 환경변수에 "."의 위치를 확인하여 양호/취약을 판단합니다. 만약 "."이 PATH 환경변수가 /usr/bin 등 명령어들이 위치하고 있는 디렉터리보다 앞에(우선적으로) 있을 경우 비인가자에 의해 불법적으로 위치시킨 파일을 실행할 수 있습니다. 아래 메뉴를 통해 확인하시기 바랍니다.
# echo $PATH 입력 후 "." 또는 "::"가 앞에 있을 경우를 확인 (ex: /:/usr/bin/ 등)
조치가 필요할 때는 /etc/profile을 열어 "." 또는 "::"를 제거
위 사진과 같이 "." 또는 "::"가 /usr/bin, /bin 등 명령어들이 위치하고 있는 디렉터리보다 앞에 있지 않게 설정해야 합니다.
본 포스팅 내용은 한국인터넷진흥원(KISA)에서 발행한 주요정보통신기반시설 평가기준을 바탕으로 작성했습니다.
반응형
'IT > 리눅스' 카테고리의 다른 글
주요정보통신기반시설 유닉스/리눅스 서버 U-07 /etc/passwd 파일 소유자 및 권한 설정 (1) | 2023.01.21 |
---|---|
주요정보통신기반시설 유닉스/리눅스 서버 U-06 파일 및 디렉터리 소유자 설정 (0) | 2023.01.10 |
주요정보통신기반시설 유닉스/리눅스 서버 U-04 패스워드 파일 보호 (0) | 2023.01.06 |
주요정보통신기반시설 유닉스/리눅스 서버 U-03 계정 잠금 임계값 설정 (0) | 2023.01.05 |
주요정보통신기반시설 유닉스/리눅스 서버 U-02 패스워드 복잡성 설정 (0) | 2023.01.05 |
댓글