취약점 진단 가이드/UNIX 서버 진단 가이드

U-05(상) root홈, 패스 디렉터리 권한 및 패스 설정

H.J.World 2020. 8. 27. 10:10
728x90
반응형

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.

주요정보통신기반시설 취약점 Unix 점검 항목

■ 취약점 개요

○ 점검개요 : root 계정의 PATH 환경변수에 “.”이 포함되어 있는지 점검

○ 점검목적 : 비인가자가 불법적으로 생성한 디렉터리를 우선으로 가리키지 않도록 설정하기 위해 환경변수 점검이 필요

○ 보안위협 : 관리자가 명령어(예: Is, mv, cp등)를 수행했을 때 root 계정의 PATH 환경변수에 “.”(현재 디렉터리 지칭)이 포함되어 있으면 현재 디렉터리에 명령어와 같은 이름의 악성파일이 실행되어 악의적인 행위가 발생가능

○ 점검대상 : SOLARIS, LINUX, AIX, HP-UX 등

○ 판단기준

- 양호 : PATH 환경변수에 “.”이 맨 앞이나 중간에 포함되지 않은 경우
- 취약 : PATH 환경변수에 “.”이 맨 앞이나 중간에 포함되어 있는 경우

■ 점검방법

○ SOLATIS, LINUX, AIX, HP-UX

#echo $PATH
/usr/local/sbin: /sbin: /usr/sbin: /bin: /usr/bin/X11: /usr/local/bin: /usr/bin: /usr/X11R6/bin: /root/bin

위와 같이 출력되는 PATH 변수 내에 “.” 또는, “::” 포함 여부 확인

 

■ 조치방안

○ SOLATIS, LINUX, AIX, HP-UX


vi 편집기를 이용하여 root 계정의 설정파일(/.profile 과 /etc/profile) 열기

#vi /etc/profile
아래와 같이 수정
(수정 전)PATH= . : $PATH: $HOME/bin
(수정 후)PATH=$PATH: $HOME/bin: .

 

========================================================

진단 스크립트 결과 확인

-취약-

/usr/bin:/usr/etc:/usr/vcc:/usr/vacpp/bin:/usr/opt/ifor/bin:/var/ifor:/usr/opt/ifor/ls/os/aix/bin:/opt/freeware/bin:/usr/sbin:/usr/java5_64/bin:/usr/ucb://bin:/usr/bin/X11:/sbin:/usr/openv/netbackup/bin:/usr/openv/netbackup/bin/goodies:.:/oracle/app/oracle/bin

-양호-

'★ PATH 환경변수에 '.'이 맨 앞 또는 중간에 위치하지 않음
[현황]
/usr/java/default/bin:/usr/lib64/qt-3.3/bin:/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin:/root/bin

 

★ PATH 환경변수에 '.'이 맨 앞 또는 중간에 위치하지 않음
[현황]
/usr/java/default/bin:/usr/lib64/qt-3.3/bin:/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin:/root/bin
728x90
반응형