취약점 진단 가이드/UNIX 서버 진단 가이드

U-42(상) NFS 서비스 접근 통제

H.J.World 2021. 1. 22. 10:10
728x90
반응형

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.

주요정보통신기반시설 취약점 Unix 점검 항목

■ 취약점 개요

○ 점검개요 : NFS(Network File System) 사용 시 허가된 사용자만 접속할 수 있도록 접근 제한 설정 적용 여부 점검

○ 점검목적 : 접근권한이 없는 비인가자의 접근을 통제

○ 보안위협 : 접근제한 설정이 적절하지 않을 경우 인증절차 없이 비인가자의 디렉터리나 파일의 접근이 가능하며, 해당 공유 시스템에 원격으로 마운트하여 중요 파일을 변조하거나 유출할 위험 존재

○ 점검대상 : SOLARIS, LINUX, AIX, HP-UX 

○ 판단기준

- 양호 : 불필요한 NFS 서비스를 사용하지 않거나, 불가피하게 사용 시 everyone 공유를 제한한 경우

- 취약 : 불필요한 NFS 서비스를 사용하고 있고, everyone 공유를 제한하지 않은 경우

 

■ 점검방법

SOLARIS, HP-UX

“/etc/dfs/dfstab”, “/etc/dfs/sharetab” 파일

 

LINUX, AIX, HP-UX

“/etc/exportsn” 파일

불가피하게 NFS 서비스를 사용하여야 하는 경우 NFS 접근제어 파일에 꼭 필요한 공유 디렉터리만 나열하고, everyone으로 시스템이 마운트 되지 않도록 설정한다.

 

■ 조치방안

/etc/dfs/dfstab 설정 예문

1. rw=client, ro=client 형식으로 접속 허용 client 지정

ㆍ사용자의 읽기, 쓰기 권한 접속 허용

share -F nfs -o rw, ro /export/home/test

ㆍ사용자의 권한 접속 제한

share -F nfs -o rw=client1:client2/ ro=client1:client2 /export/home/test

읽기(ro), 쓰기(rw) 권한에 각각 사용자를 설정하여야 읽기, 쓰기 권한 모두 제한 가능

 

/etc/exports 설정 예문

1. everyone으로 시스템 마운트 금지

#showmount -e hostname 명령어로 확인

2. /etc/exports 파일에 접근 가능한 호스트명 추가

() /stand host1 host2 ....

3. NFS 서비스 재구동

#/etc/exportfs -u

#/etc/exportfs -a

 

■ 조치 시 영향

showmount, share, exportfs 등의 명령어를 사용하여 로컬 서버에 마운트 되어있는 디렉터리 확인 및 NFS 설정파일에 공유디렉터리 설정 여부 확인 후 해당 디렉터리가 존재하지 않을 경우 서비스 중지 가능


 NFS(Network File System)

 원격 컴퓨터의 파일시스템을 로컬 시스템에 마운트하여 마치 로컬 파일시스템처럼 사용할 수 있는 프로그램

 NFS 서비스 사용은 원칙적으로 금지되어 있지만 불가피하게 필요한 경우

 

728x90
반응형