카테고리 없음

U-16(상) root홈, 패스 디렉터리 권한 및 패스 설정

H.J.World 2021. 1. 7. 10:10
728x90
반응형

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.

주요정보통신기반시설 취약점 Unix 점검 항목

■ 취약점 개요

○ 점검개요 : root 계정의 PATH 환경변수에 “.”이 포함되어 있는지 점검

○ 점검목적 : 비인가자가 불법적으로 생성한 디렉터리를 우선으로 가리키지 않도록 설정하기 위해 환경변수 점검이 필요

○ 보안위협 : 관리자가 명령어(: Is, mv, cp)를 수행했을 때 root 계정의 PATH 환경변수에 “.”(현재 디렉터리 지칭) 포함되어 있으면 현재 디렉터리에 명령어와 같은 이름의 악성파일이 실행되어 악의적인 행위가 발생가능

○ 점검대상 : SOLARIS, LINUX, AIX, HP-UX 

○ 판단기준

- 양호 : PATH 환경변수에 “.”이 맨 앞이나 중간에 포함되지 않은 경우

- 취약 : PATH 환경변수에 “.”이 맨 앞이나 중간에 포함되어 있는 경우

 

■ 점검방법

 SOLARIS, LINUX, HP-UX, AIX

#echo $PATH

/usr/local/sbin: /sbin: /usr/sbin: /bin: /usr/bin/X11: /usr/local/bin: /usr/bin: /usr/X11R6/bin: /root/bin

위와 같이 출력되는 PATH 변수 내에 “.” 또는, “::” 포함 여부 확인

PATH 변수 내에 “.”, “::” 이 맨 앞에 존재하는 경우 조치방안에 따라 설정을 변경한다.

  SHELL에 따라 참조되는 환경 설정파일

/bin/sh

/etc/profile, $HOME/.profile

/bin/csh

$HOME/.cshrc, $HOME/.login, /etc/.login

/bin/ksh

/etc/profile, $HOME/.profile, $HOME/kshrc

/bin/bash

/etc/profile, $HOME/.bash_profile

홈 디렉터리에 설정된 값이 가장 늦게 적용되어 최종 PATH로 설정된다.

 

■ 조치방안

SOLARIS, LINUX, AIX, HP-UX

1. vi 편집기를 이용하여 root 계정의 설정파일(/.profile /etc/profile) 열기

#vi /etc/profile

2. 아래와 같이 수정

(수정 전)PATH= . : $PATH: $HOME/bin

(수정 후)PATH=$PATH: $HOME/bin: .

 

■ 조치 시 영향

일반적인 경우 무관

 

환경변수

프로세스가 컴퓨터에서 동작하는 방식에 영향을 미치는 동적인 값들의 집합으로 Path 환경변수는 실행파일을 찾는 경로에 대한 변수

728x90
반응형