취약점 개요 | |
점검 내용 | 홈디렉터리 내의 환경변수 파일에 대한 소유자 및 접근권한이 관리자 또는 해당 계정으로 설정되어 있는지 점검 |
점검 목적 | 비인가자의 환경변수 조작으로 인한 보안 위험을 방지하기 위함 |
보안 위협 | 홈 디렉터리 내의 사용자 파일 및 사용자별 시스템 시작파일 등과 같은 환경변수 파일의 접근권한 설정이 적절하지 않을경우 비인가자가 환경변수 파일을 변조하여 정상 사용중인 사용자의 서비스가 제한 될 수 있음 |
참고 | ※ 환경변수 파일 종류: “.profile”, “.kshrc”, “.cshrc”, “.bashrc”, “.bash_profile”, “.login", “.exrc”, “.netrc” 등 |
점검대상 및 판단 기준 | |
대상 | LINUX |
판단기준 | 양호 : 홈 디렉터리 환경변수 파일 소유자가 root 또는, 해당 계정으로 지정되어 있고, 홈 디렉터리 환경변수 파일에 root와 소유자만 쓰기 권한이 부여된 경우 |
취약 : 홈 디렉터리 환경변수 파일 소유자가 root 또는, 해당 계정으로 지정되지 않고, 홈 디렉터리 환경변수 파일에 root와 소유자 외에 쓰기 권한이 부여된 경우 | |
조치 방법 | 환경변수 파일의 권한 중 타 사용자 쓰기 권한 제거 |
점검 및 조치 | |
점검 | 홈 디렉터리 환경변수 파일의 소유자 및 권한 확인 #ls –l <홈 디렉터리 환경변수 파일> |
조치 | 홈 디렉터리 환경변수 파일의 소유자가 root 또는, 해당 계정으로 설정되어 있는지 확인 후 소유자 이외의 사용자에게 쓰기 권한이 부여되어 있을 경우 아래의 보안 설정방법에 따라 설정을 변경함 |
점검 스크립트
#!/bin/bash
. function.sh
BAR
CODE '[U-14] : 사용자, 시스템 시작파일 및 환경파일 소유자 및 권한 설정'
cat << EOF >> $RESULT
[양호]: 홈 디렉터리 환경변수 파일 소유자가 root 또는, 해당 계정으로 지정되어 있고, 홈 디렉터리 환경변수 파일에 root와 소유자만 쓰기 권한이 부여된 경우
[취약]: 홈 디렉터리 환경변수 파일 소유자가 root 또는, 해당 계정으로 지정되지 않고, 홈 디렉터리 환경변수 파일에 root와 소유자 외에 쓰기 권한이 부여된 경우
EOF
BAR
FILENAME1="/etc/profile"
FILENAME2=".bashrc"
FILENAME3=".bash_profile"
INFO "사용자 별 환경변수 파일의 권한 및 소유자를 확인하세요"
ls -l $FILENAME1 | awk '{print $9, $1, $3, $4}' >> $RESULT
ls -l ~/$FILENAME2 | awk '{print $9, $1, $3, $4}' >> $RESULT
ls -l ~/$FILENAME3 | awk '{print $9, $1, $3, $4}' >> $RESULT
cat $RESULT
'Hacking > infra 진단' 카테고리의 다른 글
[Linux] U-17 (상) $HOME/.rhosts, hosts.equiv 사용 금지 (0) | 2021.08.23 |
---|---|
[Linux] U-16 (상) /dev에 존재하지 않는 device 파일 점검 (0) | 2021.08.23 |
[Linux] U-15 (상) world writable 파일 점검 (0) | 2021.08.23 |
[Linux] U-13 (상) SUID, SGID, 설정 파일점검 (0) | 2021.08.23 |
[Linux] U-12 (상) /etc/services 파일 소유자 및 권한 설정 (0) | 2021.08.23 |