주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 Unix 점검 항목
■ 취약점 개요
○ 점검개요 : cron 관련 파일의 권한 적절성 점검
○ 점검목적 : 비인가자가 allow, deny 파일에 접근할 수 없도록 설정하고 있는지 점검하는 것을 목적
○ 보안위협 : root 외 일반사용자에게도 crontab 명령어를 사용할 수 있도록 할 경우, 고의 또는 실수로 불법적인 예약 파일 실행으로 시스템 피해 유발
○ 점검대상 : SOLARIS, LINUX, AIX, HP-UX 등
○ 판단기준
- 양호 : cron 접근제어 파일 소유자가 root이고, 권한이 640 이하인 경우
- 취약 : cron 접근제어 파일 소유자가 root가 아니거나, 권한이 640 이하가 아닌 경우
■ 점검방법
○ SOLARIS, LINUX, AIX, HP-UX
cron 관련 파일 권한 확인
#ls -al <cron 접근제어 파일 경로>
rw-r----root <cron 접근제어 파일>
○ OS별 점검 파일 위치
1. LINUX, AIX, HP-UX
/var/spool/cron/crontabs/*
2. SOLARIS
/etc/crontab, /etc/cron.daily/*, /etc/cron.hourly/*, /etc/cron.monthly/*, /etc/cron.weekly/*, /var/spool/cron/*
※ cron 접근제어 설정이 적절하지 않은 경우 조치방안에 따라 설정을 변경한다.
■ 조치방안
○ SOLARIS
1. “/etc/cron.d/cron.allow” 및 “/etc/cron.d/cron.deny” 파일의 소유자 및 권한 확인
#ls -l /etc/cron.d/cron.allow
#ls -l /etc/cron.d/cron.deny
2. “/etc/cron.d/cron.allow” 및 “/etc/cron.d/cron.deny” 파일의 소유자 및 권한 변경
#chown root /etc/cron.d/cron.allow
#chmod 640 /etc/cron.d/cron.allow
#chown root /etc/cron.d/cron.deny
#chmod 640 /etc/cron.d/cron.deny
○ LINUX
1. “/etc/cron.allow” 및 “/etc/cron.deny” 파일의 소유자 및 권한 확인
#ls -l /etc/cron.allow
#ls -l /etc/cron.deny
2. “/etc/cron.allow” 및 “/etc/cron.deny” 파일의 소유자 및 권한 변경
#chown root /etc/cron.allow
#chmod 640 /etc/cron.allow
#chown root /etc/cron.deny
#chmod 640 /etc/cron.deny
○ AIX, HP-UX
1. “/var/adm/cron/cron.allow” 및 “/var/adm/cron/cron.deny” 파일의 소유자 및 권한 확인
#ls -l /var/adm/cron/cron.allow
#ls -l /var/adm/cron/cron.deny
2. “var/adm/cron/cron.allow” 및 “/var/adm/cron/cron.deny” 파일의 소유자 및 권한 변경
#chown root /var/adm/cron/cron.allow
#chmod 640 /var/adm/cron/cron.allow
#chown root /var/adm/cron/cron.deny
#chmod 640 /var/adm/cron/cron.deny
■ 조치 시 영향
일반적인 경우 무관
■ cron 시스템
○ 특정 작업을 정해진 시간에 주기적이고 반복적으로 실행하기 위한 데몬과 설정
■ cron.allow
○ 해당 파일에 사용자 ID를 등록하면 등록된 사용자는 crontab 명령어 사용이 가능
■ cron.deny
○ 해당 파일에 사용자 ID를 등록하면 등록된 사용자는 crontab 명령어 사용이 불가능
'취약점 진단 가이드 > UNIX 서버 진단 가이드' 카테고리의 다른 글
U-41(상) NFS 서비스 비활성화 (0) | 2021.01.21 |
---|---|
U-40(상) DoS 공격에 취약한 서비스 비활성화 (0) | 2021.01.21 |
U-38(상) r 계열 서비스 비활성화 (0) | 2021.01.20 |
U-37(상) Anonymous FTP 비활성화 (0) | 2021.01.19 |
U-36(상) Finger 서비스 비활성화 (0) | 2021.01.19 |