취약점 진단 가이드/UNIX 서버 진단 가이드

U-24(상) SUID, SGID, Sticky bit 설정 및 권한 설정

H.J.World 2021. 1. 12. 10:10
728x90
반응형

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.

주요정보통신기반시설 취약점 Unix 점검 항목

■ 취약점 개요

○ 점검개요 : 불필요하거나 악의적인 파일에 SUID, SGID 설정 여부 점검

○ 점검목적 : 불필요한 SUID, SGID 설정 제거로 악의적인 사용자의 권한상승을 방지

○ 보안위협 : SUID, SGID 파일의 접근권한이 적절하지 않을 경우 SUID, SGID 설정된 파일로 특정 명령어를 실행하여 root 권한 획득 및 정상서비스 장애를 발생시킬 가능성이 존재

○ 점검대상 : SOLARIS, LINUX, AIX, HP-UX 

○ 판단기준

- 양호 : 주요 실행파일의 권한에 SUIDSGID에 대한 설정이 부여되어 있지 않은 경우

- 취약 : 주요 실행파일의 권한에 SUIDSGID에 대한 설정이 부여되어 있는 경우

 

■ 점검방법

 SOLARIS, LINUX, AIX, HP-UX

OS별 주요 실행파일에 대한 SUID/SGID 설정 여부 확인

  #ls alL [check_file] | awk '{ print $1}’ | grep i ‘s’

주요 파일에 불필요한 SUID/SGID가 설정된 경우 조치방안에 따라 SUID/SGID를 제거한다.

 

■ 조치방안

 SOLARIS, LINUX, AIX, HP-UX

1. 제거방법

  #chmod -s <file name>

2. 주기적인 감사 방법

  #find / -user root -type f \ ( -perm -04000 -o -perm -02000 \) -xdev -exec Is -al {} \;

3. 반드시 사용이 필요한 경우 특정 그룹에서만 사용하도록 제한하는 방법

일반 사용자의 Setuid 사용을 제한(임의의 그룹만 가능)

  #/usr/bin/chgrp <group_name> <setuid_file_name>

#/usr/bin/chmod 4750 <setuid_file_name>

 

■ 조치 시 영향

SUID 제거 시 OS 및 응용 프로그램 등 서비스 정상작동 유무 확인 필요

 

SUID

설정된 파일 실행 시, 특정 작업 수행을 위하여 일시적으로 파일 소유자의 권한 획득 가능

SGID

설정된 파일 실행 시, 특정 작업 수행을 위하여 일시적으로 파일 소유 그룹의 권한 획득 가능

728x90
반응형