본문 바로가기

Hacking60

[Linux] U-13 (상) SUID, SGID, 설정 파일점검 취약점 개요 점검 내용 불필요하거나 악의적인 파일에 SUID, SGID 설정 여부 점검 점검 목적 불필요한 SUID, SGID 설정 제거로 악의적인 사용자의 권한상승을 방지하기 위함 보안 위협 SUID, SGID 파일의 접근권한이 적절하지 않을 경우 SUID, SGID 설정된 파일로 특정 명령어를 실행하여 root 권한 획득 가능함 참고 ※ SUID: 설정된 파일 실행 시, 특정 작업 수행을 위하여 일시적으로 파일 소유자의 권한을 얻게 됨 ※ SGID: 설정된 파일 실행 시, 특정 작업 수행을 위하여 일시적으로 파일 소유 그룹의 권한을 얻게 됨 ※ 불필요한 SUID/SGID 목록: 부록 참고 점검대상 및 판단 기준 대상 LINUX 판단기준 양호 : 주요 실행파일의 권한에 SUID와 SGID에 대한 설정이.. 2021. 8. 23.
[Linux] U-12 (상) /etc/services 파일 소유자 및 권한 설정 취약점 개요 점검 내용 /etc/services 파일 권한 적절성 점검 점검 목적 /etc/services 파일을 관리자만 제어할 수 있게 하여 비인가자들의 임의적인 파일 변조를 방지하기 위함 보안 위협 services 파일의 접근권한이 적절하지 않을 경우 비인가 사용자가 운영 포트번호를 변경하여 정상적인 서비스를 제한하거나, 허용되지 않은 포트를 오픈하여 악성 서비스를 의도적으로 실행할 수 있음 참고 ※ /etc/services : 서비스 관리를 위해 사용되는 파일. 해당 파일에 서버에서 사용하는 모든 포트(port)들에 대해 정의되어 있으며, 필요시 서비스 기본사용 포트를 변경하여 네트워크 서비스를 운용할 수 있음 점검대상 및 판단 기준 대상 LINUX 판단기준 양호 : /etc/services 파일.. 2021. 8. 23.
[Linux] U-11(상) /etc/syslog.conf 파일 소유자 및 권한 설정 취약점 개요 점검 내용 /etc/syslog.conf 파일 권한 적절성 점검 점검 목적 /etc/syslog.conf 파일의 권한 적절성을 점검하여, 관리자 외 비인가자의 임의적인 syslog.conf 파일 변조를 방지하기 위함 보안 위협 syslog.conf 파일의 설정내용을 참조하여 로그의 저장위치가 노출되며 로그을 기록하지 않도록 설정하거나 대량의 로그를 기록하게 하여 시스템 과부하를 유도할 수 있음 참고 ※ /etc/syslog.conf: syslogd 데몬 실행시 참조되는 설정파일로 시스템 로그 기록의 종류, 위치 및 Level을 설정할 수 있음 점검대상 및 판단 기준 대상 LINUX 판단기준 양호 : /etc/syslog.conf 파일의 소유자가 root(또는 bin, sys)이고, 권한이 6.. 2021. 8. 23.
[Linux] U-10 (상) /etc/(x)inetd.conf 파일 소유자 및 권한 설정 취약점 개요 점검 내용 /etc/(x)inetd.conf 파일 권한 적절성 점검 점검 목적 /etc/(x)inetd.conf 파일을 관리자만 제어할 수 있게 하여 비인가자들의 임의적인 파일 변조를 방지하기 위함 보안 위협 (x)inetd.conf 파일에 소유자외 쓰기 권한이 부여된 경우, 일반사용자 권한으로 (x)inetd.conf 파일에 등록된 서비스를 변조하거나 악의적인 프로그램(서비스)를 등록할 수 있음 참고 ※ (x)inetd (슈퍼데몬) : 자주 사용하지 않는 서비스가 상시 실행되어 메모리를 점유하는 것을 방지하기 위해 (x)inetd(슈퍼대몬)에 자주 사용하지 않는 서비스를 등록하여 요청이 있을시에만 해당 서비스를 실행하고 요청이 끝나면 서비스를 종료하는 역할 수행 점검대상 및 판단 기준 대상.. 2021. 8. 23.
[Linux] U-09 (상) /etc/hosts 파일 소유자 및 권한 설정 취약점 개요 점검 내용 /etc/hosts 파일의 권한 적절성 점검 점검 목적 /etc/hosts 파일을 관리자만 제어할 수 있게 하여 비인가자들의 임의적인 파일 변조를 방지하기 위함 보안 위협 hosts 파일에 비인가자 쓰기 권한이 부여된 경우, 공격자는 hosts파일에 악의적인 시스템을 등록하여, 이를 통해 정상적인 DNS를 우회하여 악성사이트로의 접속을 유도하는 파밍(Pharming) 공격 등에 악용될 수 있음 hosts파일에 소유자외 쓰기 권한이 부여된 경우, 일반사용자 권한으로 hosts파일에 변조된 IP주소를 등록하여 정상적인 DNS를 방해하고 악성사이트로의 접속을 유도하는 파밍(Pharming) 공격 등에 악용될 수 있음 참고 ※ /etc/hosts: IP 주소와 호스트네임을 매핑하는 파일... 2021. 8. 23.
[Linux] U-08 (상) /etc/shadow 파일 소유자 및 권한 설정 취약점 개요 점검 내용 /etc/shadow 파일 권한 적절성 점검 점검 목적 /etc/shadow 파일을 관리자만 제어할 수 있게 하여 비인가자들의 접근을 차단하도록 shadow 파일 소유자 및 권한을 관리해야 함 보안 위협 shadow파일은 패스워드를 암호화하여 저장하는 파일이며 해당 파일의 암호화된 해쉬값을 복호화하여(크래킹) 비밀번호를 탈취할 수 있음 참고 /etc/shadow : 시스템에 등록된 모든 계정의 패스워드를 암호화된 형태로 저장 및 관리하고 있는 파일 점검대상 및 판단 기준 대상 LINUX 판단기준 양호 : /etc/shadow 파일의 소유자가 root이고, 권한이 400 이하인 경우 취약 : /etc/shadow 파일의 소유자가 root가 아니거나, 권한이 400 이하가 아닌 경우 .. 2021. 8. 17.