카테고리 없음2021. 1. 4. 20:46

 U-05(상) 

2. 파일 및 디렉토리 관리 > 2.2 파일 및 디렉터리 소유자 설정

 점검내용

소유자 불분명한 파일이나 디렉터리가 존재하는지 여부를 점검

 점검목적

소유자 존재하지 않는 파일 및 디렉터리를 삭제 및 관리하여 임의의 사용자에 의한 불법적 행위를 사전에 차단하기 위함

 보안위협

삭제된 소유의 UID와 동일한 사용자가 해당 파일, 디렉터리에 접근 가능하여 사용자 정보 등 중요 정보가 노출될 위험이 있음

 참조

※환경변수 : 프로세스가 컴퓨터에 동작하는 방식에 영향을 미치는 동적인 값들의 집합으로 Path 환경부는 실행파일을 찾는 경로에 대한 변수임 

 OS

CentoS 7 


<확인 방법>

1. 사용자 검색

# find / -nouser -print

2. 그룹 검색

# find / -nogroup -print 

3. 일괄 검색

 find / -nouser -o -nogroup -print


※/ root 밑의 경로로 nouser, nogroup 권한으로 된 파일을 검색함 


<조치>

1. 권한 변경

# chown <user_name> <file_name>

2. 삭제 

rm <file_name>


기본적으로 시스템상으로 소유자 불분명한 파일이나 폴더가 생성되지 않는다. 

실수로 인한 파일 및 폴더 생성 또는 인위적인 생성 뿐이다. 



Posted by Rugal
Server/서버보안2020. 3. 23. 23:44

 U-05(상) 

2. 파일 및 디렉토리 관리 > 2.1 root홈, 패스 디렉터리 권한 패스 설정 

 점검내용

root 계정의 PATH 환경변수에 "."이 포함되어 있는지 점검 

 점검목적

비인가자가 불법적으로 생성한 디렉터리를 우선으로 가리키지 않도록 설정하기 위해 환경변수 점검이 필요함 

 보안위협

관리자가 명령어(예: ls, mv, cp등)을 수행했을 때 root 계정의 PATH 환경변수에 "."(현재 디렉터리 지칭이)포함되어 있으면 현재 디렉터리에 명령어와 같은 이름의 악성파일이 실행되어 악의적인 행위가 일어날수 있음 

 참조

※환경변수 : 프로세스가 컴퓨터에 동작하는 방식에 영향을 미치는 동적인 값들의 집합으로 Path 환경부는 실행파일을 찾는 경로에 대한 변수임 

 OS

CentoS 7 


<확인 방법>

#echo $PATH

결과에 "." 또는 "::" 있는지 확인


<조치>

"." 또는 "::"있으면 삭제


- vi /etc/profile 또는 vi ~/.profile 을 열어

(수정전)PATH=.:$PATH:$HOME/bin

(수정후)PATH=:PATH:%HOME/bin

Posted by Rugal