취약점 진단 가이드/UNIX 서버 진단 가이드

U-27(상) /dev에 존재하지 않는 device 파일 점검

H.J.World 2021. 1. 13. 17:50
728x90
반응형

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.

주요정보통신기반시설 취약점 Unix 점검 항목

■ 취약점 개요

○ 점검개요 : 존재하지 않는 device 파일 존재 여부 점검

○ 점검목적 : 실제 존재하지 않는 디바이스를 찾아 제거함으로써 root 파일 시스템 손상 및 다운 등의 문제를 방지

○ 보안위협 : 공격자는 rootkit 설정파일들을 서버 관리자가 쉽게 발견하지 못하도록 /devdevice 파일인 것처럼 위장하는 수법을 많이 사용

○ 점검대상 : SOLARIS, LINUX, AIX, HP-UX 

○ 판단기준

- 양호 : dev에 대한 파일 점검 후 존재하지 않은 device 파일을 제거한 경우

- 취약 : dev에 대한 파일 미점검 또는, 존재하지 않은 device 파일을 방치한 경우

 

■ 점검방법

 SOLARIS, LINUX, AIX, HP-UX

dev에 존재하지 않는 device 파일 점검

  #find /dev -type f -exec ls -l {} \;

존재하지 않는 디바이스가 "dev" 디렉터리 내에 존재하는 경우 조치방안에 따라 제거한다.

 

■ 조치방안

 SOLARIS, LINUX, AIX, HP-UX

1. /dev 디렉터리 파일 점검

  #find /dev -type f -exec ls -l {} \;

2. major, minor number를 가지지 않는 device일 경우 삭제

 

■ 조치 시 영향

일반적인 경우 무관

 

/dev 디렉터리

논리적 장치 파일을 담고 있는 /dev 디렉터리는 /devices 디렉터리에 있는 물리적 장치 파일에 대한 심볼릭 링크. 예를 들어 rmt0 rmto 로 잘못 입력한 경우 rmto 파일이 새로 생성되는 것과 같이 디바이스 이름 입력 오류 시 root 파일 시스템이 에러를 일으킬 때까지 /dev 디렉터리에 계속해서 파일을 생성

/dev 디렉터리 내 불필요한 device 파일이 존재할 시 삭제를 권고한다.

728x90
반응형