주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 Unix 점검 항목
■ 취약점 개요
○ 점검개요 : “/etc/(x)inetd.conf” 파일 권한 적절성 점검
○ 점검목적 : “/etc/(x)inetd.conf” 파일을 관리자만 제어할 수 있게 하여 비인가자들의 임의적인 파일 변조를 방지
○ 보안위협 : (x)inetd.conf 파일에 비인가자의 쓰기 권한이 부여되어 있을 경우, 비인가자가 악의적인 프로그램을 등록하여 root 권한으로 불법적인 서비스를 실행가능
○ 점검대상 : SOLARIS, LINUX, AIX, HP-UX 등
○ 판단기준
- 양호 : “/etc/inetd.conf” 파일의 소유자가 root이고, 권한이 600인 경우
- 취약 : “/etc/inetd.conf” 파일의 소유자가 root가 아니거나, 권한이 600이 아닌 경우
■ 점검방법
○ SOLARIS, LINUX, AIX, HP-UX
“/etc/inetd.conf” 파일의 소유자 및 권한 확인
#ls -l /etc/inetd.conf
rw------ root <inetd.conf 파일>
○ LINUX(Xinetd 일 경우)
“/etc/xinetd.conf” 파일 및 “/etc/xinetd.d/” 하위 모든 파일의 소유자 및 권한 확인
#ls –l /etc/xinetd.conf
rw------ root <xinetd. conf 파일>
#ls -al /etc/xinetd.d/*
rw------ root <xinetd 디렉터리 내 모든 파일>
※ 인터넷 슈퍼데몬 서비스 설정파일의 소유자가 root가 아니거나 파일의 권한이 600이 아닌 경우 조치방안에 따라 설정을 변경한다.
■ 조치방안
○ SOLARIS, LINUX, AIX, HP-UX
“/etc/inetd.conf” 파일의 소유자 및 권한 변경(소유자 root, 권한 600)
#chown root /etc/inetd.conf
#chmod 600 /etc/inetd.conf
○ LINUX(Xinetd 일 경우)
“/etc/inetd.conf” 파일의 소유자 및 권한 변경(소유자 root, 권한 600)
#chown root /etc/xinetd.conf
#chmod 600 /etc/xinetd.conf
※ “/etc/xinetd.d/” 하위 디렉터리에 취약한 파일도 위와 동일한 방법으로 조치한다.
■ 조치 시 영향
일반적인 경우 무관
■ 인터넷 슈퍼데몬
○ 외부 네트워크의 요청이 있을 때 “/etc/inetd.conf” 에 등록된 내부 프로그램인 인터넷 서비스들의 데몬을 실행시켜주는 역할
'취약점 진단 가이드 > UNIX 서버 진단 가이드' 카테고리의 다른 글
U-23(상) /etc/seivces 파일 소유자 및 권한 설정 (0) | 2021.01.11 |
---|---|
U-22(상) /etc/syslog.conf 파일 소유자 및 권한 설정 (2) | 2021.01.11 |
U-20(상) /etc/hosts 파일 소유자 및 권한 설정 (0) | 2021.01.09 |
U-19(상) /etc/shadow 파일 소유자 및 권한 설정 (0) | 2021.01.08 |
U-18(상) /etc/passwd 파일 소유자 및 권한 설정 (0) | 2021.01.08 |