주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 Unix 점검 항목
■ 취약점 개요
○ 점검개요 : “/etc/hosts” 파일의 권한 적절성 점검
○ 점검목적 : “/etc/hosts” 파일을 관리자만 제어할 수 있게 하여 비인가자들의 임의적인 파일 변조를 방지
○ 보안위협 : hosts 파일에 비인가자 쓰기 권한이 부여된 경우, 공격자는 hosts파일에 악의적인 시스템을 등록하여, 이를 통해 정상적인 DNS를 우회하여 악성사이트로의 접속을 유도하는 파밍(Pharming) 공격 등에 악용
○ 점검대상 : SOLARIS, LINUX, AIX, HP-UX 등
○ 판단기준
- 양호 : “/etc/hosts” 파일의 소유자가 root이고, 권한이 600인 경우
- 취약 : “/etc/hosts” 파일의 소유자가 root가 아니거나, 권한이 600이 아닌 경우
■ 점검방법
○ SOLARIS, LINUX, AIX, HP-UX
# Is -l /etc/hosts
rw------root <hosts 파일>
※ “hosts” 파일의 소유자가 root가 아니거나 파일의 권한이 600이 아닌 경우 조치방안에 따라 설정을 변경한다.
■ 조치방안
○ SOLARIS, LINUX, AIX, HP-UX
1. ““/etc/hosts” 파일의 소유자 및 권한 변경(소유자 root, 권한 600)
#chown root /etc/hosts
#chmod 600 /etc/hosts
■ 조치 시 영향
일반적인 경우 무관
■ /etc/hosts
○ IP 주소와 호스트네임을 매핑하는 파일. 일반적으로 인터넷 통신 시 주소를 찾기 위해 도메인 네임 서비스(DNS)보다 hosts 파일을 먼저 참조.
○ hosts 파일은 문자열 주소로부터 IP 주소를 수신받는 DNS 서버와는 달리, 파일 내에 직접 문자열 주소와 IP 주소를 매칭하여 기록하며, DNS 서버 접근 이전에 확인하여 해당 문자열 주소가 목록에 존재할 시 그 문자열 주소에 해당하는 IP 주소로 연결
■ 파밍(Pharming)
○ 사용자의 DNS 또는 hosts 파일을 번조함으로써 정상적인 사이트로 오인하여 접속하도록 유도한 뒤 개인정보를 홈치는 새로운 컴퓨터 범죄 수법
'취약점 진단 가이드 > UNIX 서버 진단 가이드' 카테고리의 다른 글
U-22(상) /etc/syslog.conf 파일 소유자 및 권한 설정 (2) | 2021.01.11 |
---|---|
U-21(상) /etc/(x)inetd.conf 파일 소유자 및 권한 설정 (0) | 2021.01.10 |
U-19(상) /etc/shadow 파일 소유자 및 권한 설정 (0) | 2021.01.08 |
U-18(상) /etc/passwd 파일 소유자 및 권한 설정 (0) | 2021.01.08 |
U-17(상) 파일 및 디렉터리 소유자 설정 (0) | 2021.01.07 |