주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 Unix 점검 항목
■ 취약점 개요
○ 점검개요 : root 계정의 PATH 환경변수에 “.”이 포함되어 있는지 점검
○ 점검목적 : 비인가자가 불법적으로 생성한 디렉터리를 우선으로 가리키지 않도록 설정하기 위해 환경변수 점검이 필요
○ 보안위협 : 관리자가 명령어(예: Is, mv, cp등)를 수행했을 때 root 계정의 PATH 환경변수에 “.”(현재 디렉터리 지칭)이 포함되어 있으면 현재 디렉터리에 명령어와 같은 이름의 악성파일이 실행되어 악의적인 행위가 발생가능
○ 점검대상 : SOLARIS, LINUX, AIX, HP-UX 등
○ 판단기준
- 양호 : PATH 환경변수에 “.”이 맨 앞이나 중간에 포함되지 않은 경우
- 취약 : PATH 환경변수에 “.”이 맨 앞이나 중간에 포함되어 있는 경우
■ 점검방법
○ SOLATIS, LINUX, AIX, HP-UX
#echo $PATH
/usr/local/sbin: /sbin: /usr/sbin: /bin: /usr/bin/X11: /usr/local/bin: /usr/bin: /usr/X11R6/bin: /root/bin
위와 같이 출력되는 PATH 변수 내에 “.” 또는, “::” 포함 여부 확인
■ 조치방안
○ SOLATIS, LINUX, AIX, HP-UX
vi 편집기를 이용하여 root 계정의 설정파일(/.profile 과 /etc/profile) 열기
#vi /etc/profile
아래와 같이 수정
(수정 전)PATH= . : $PATH: $HOME/bin
(수정 후)PATH=$PATH: $HOME/bin: .
========================================================
진단 스크립트 결과 확인
-취약-
/usr/bin:/usr/etc:/usr/vcc:/usr/vacpp/bin:/usr/opt/ifor/bin:/var/ifor:/usr/opt/ifor/ls/os/aix/bin:/opt/freeware/bin:/usr/sbin:/usr/java5_64/bin:/usr/ucb://bin:/usr/bin/X11:/sbin:/usr/openv/netbackup/bin:/usr/openv/netbackup/bin/goodies:.:/oracle/app/oracle/bin
-양호-
'★ PATH 환경변수에 '.'이 맨 앞 또는 중간에 위치하지 않음
[현황]
/usr/java/default/bin:/usr/lib64/qt-3.3/bin:/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin:/root/bin
[현황]
/usr/java/default/bin:/usr/lib64/qt-3.3/bin:/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin:/root/bin
'취약점 진단 가이드 > UNIX 서버 진단 가이드' 카테고리의 다른 글
U-07(중) 패스워드 최소 길이 설정 (0) | 2020.12.31 |
---|---|
U-06(상) 파일 및 디렉터리 소유자 설정 (0) | 2020.08.28 |
U-04(상) 패스워드 파일 보호 (0) | 2020.08.26 |
U-03(상) 계정 잠금 임계값 설정 (0) | 2020.08.25 |
U-02(상) 패스워드 복잡성 설정 (0) | 2020.08.24 |