주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 Unix 점검 항목
■ 취약점 개요
○ 점검개요 : 존재하지 않는 device 파일 존재 여부 점검
○ 점검목적 : 실제 존재하지 않는 디바이스를 찾아 제거함으로써 root 파일 시스템 손상 및 다운 등의 문제를 방지
○ 보안위협 : 공격자는 rootkit 설정파일들을 서버 관리자가 쉽게 발견하지 못하도록 /dev에 device 파일인 것처럼 위장하는 수법을 많이 사용
○ 점검대상 : SOLARIS, LINUX, AIX, HP-UX 등
○ 판단기준
- 양호 : dev에 대한 파일 점검 후 존재하지 않은 device 파일을 제거한 경우
- 취약 : dev에 대한 파일 미점검 또는, 존재하지 않은 device 파일을 방치한 경우
■ 점검방법
○ SOLARIS, LINUX, AIX, HP-UX
dev에 존재하지 않는 device 파일 점검
#find /dev -type f -exec ls -l {} \;
※ 존재하지 않는 디바이스가 "dev" 디렉터리 내에 존재하는 경우 조치방안에 따라 제거한다.
■ 조치방안
○ SOLARIS, LINUX, AIX, HP-UX
1. /dev 디렉터리 파일 점검
#find /dev -type f -exec ls -l {} \;
2. major, minor number를 가지지 않는 device일 경우 삭제
■ 조치 시 영향
일반적인 경우 무관
■ /dev 디렉터리
○ 논리적 장치 파일을 담고 있는 /dev 디렉터리는 /devices 디렉터리에 있는 물리적 장치 파일에 대한 심볼릭 링크. 예를 들어 rmt0 를 rmto 로 잘못 입력한 경우 rmto 파일이 새로 생성되는 것과 같이 디바이스 이름 입력 오류 시 root 파일 시스템이 에러를 일으킬 때까지 /dev 디렉터리에 계속해서 파일을 생성
※ /dev 디렉터리 내 불필요한 device 파일이 존재할 시 삭제를 권고한다.
'취약점 진단 가이드 > UNIX 서버 진단 가이드' 카테고리의 다른 글
U-29(상) 접속 IP 및 포트 제한 (0) | 2021.01.14 |
---|---|
U-28(상) $HOME/.rhosts, hosts.equiv 사용 금지 (0) | 2021.01.14 |
U-26(상) world writable 파일 점검 (0) | 2021.01.13 |
U-25(상) 사용자, 시스템 시작파일 및 환경파일 소유자 및 권한 설정 (0) | 2021.01.12 |
U-24(상) SUID, SGID, Sticky bit 설정 및 권한 설정 (0) | 2021.01.12 |