주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 Unix 점검 항목
■ 취약점 개요
○ 점검개요 : 사용자 계정과 홈 디렉터리의 일치 여부를 점검
○ 점검목적 : /home 이외 사용자의 홈 디렉터리 존재 여부를 점검하여 비인가자가 시스템 명령어의 무단 사용을 방지
○ 보안위협 : 사용자에게 지정된 디렉터리가 아닌 곳이 홈 디렉터리로 설정될 경우 해당 디렉터리 내 명령어 사용이 가능하며 이에 따라 시스템 관리ㆍ보안상 문제가 발생
○ 점검대상 : SOLARIS, LINUX, AIX, HP-UX 등
○ 판단기준
- 양호 : 홈 디렉터리가 존재하지 않는 계정이 발견되지 않는 경우
- 취약 : 홈 디렉터리가 존재하지 않는 계정이 발견된 경우
■ 점검방법
○ SOLARIS, LINUX, AIX, HP-UX
사용자 계정 별 홈 디렉터리 지정 여부 확인
# cat /etc/passwd
※ “/etc/passwd” 파일 내 존재하는 모든 사용자 계정이 적절한 홈 디렉터리를 갖는지 확인한 후 홈 디렉터리가 존재하지 않는 계정이 발견된 경우 조치방안에 따라 적용한다.
■ 조치방안
○ SOLARIS, LINUX, HP-UX, AIX
1. 홈 디렉터리가 없는 사용자 계정 삭제
ㆍSOLARIS, LINUX, HP-UX 설정 : #userdel <user_name>
ㆍAIX 설정 : #rmuser <user name>
2. 홈 디렉터리가 없는 사용자 계정에 홈 디렉터리 지정
#vi /etc/passwd
#test: x: 501: 501: : :/bin/bash(홈 디렉터리가 /로 설정 된 경우)
#test:x:501:501: : /home/test: /bin/bash(홈 디렉터리 수정 / -> /home/test)
■ 조치 시 영향
일반적인 경우 무관
■ 홈디렉터리
○ 사용자가 로그인한 후 작업을 수행하는 디렉터리
※ 일반 사용자의 홈 디렉터리 위치 : /home/user명
'취약점 진단 가이드 > UNIX 서버 진단 가이드' 카테고리의 다른 글
U-36(상) Finger 서비스 비활성화 (0) | 2021.01.19 |
---|---|
U-35(하) 숨겨진 파일 및 디렉토리 검색 및 제거 (0) | 2021.01.18 |
U-33(중) 홈디렉토리 소유자 및 권한 설정 (0) | 2021.01.17 |
U-32(중) UMASK 설정 관리 (0) | 2021.01.16 |
U-31(중) NIS 서비스 비활성화 (0) | 2021.01.15 |