Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 가상머신
- yum remove
- 그룹삭제
- 보안취약점조치
- centOS7.8
- 보안 취약점 조치
- RHEL7
- 리눅스 보안
- 리눅스 파일 시스템
- 보안취약점 조치
- vi /etc/pam.d/system-auth
- Linux
- ubuntu
- 리눅스보안
- 서버보안
- centos보안
- 서버 보안
- FDISK
- Virtual Box
- 서비스관리
- RHCSA
- 보안취약점
- 서버 보안취약점 조치
- Cent OS7.8
- 리눅스 서버 보안취약점
- 리눅스
- 리눅스 서버 보안
- CentOS
- 계정관리
- 리눅스 서버보안
Archives
- Today
- Total
엔지니어 은성의 성장록
[보안취약점] U-39. 서비스관리-웹서비스 링크 사용금지 여부 본문
■ 점검항목 설명
- 시스템 자체에 root 디렉터리에 /에 링크를 걸면 웹 서버 구동 사용자 권한으로 모든 파일 시스템에 접근할 수 있게 되어 /etc/passwd 파일과 같은 민감한 파일을 누구나 열람할 수 있게 된다.
무분별한 심볼릭 링크, aliases 사용 제한으로 시스템 권한의 탈취를 방지해야 한다.
■ 점검기준
양호 | 심볼릭 링크, aliases 사용을 제한한 경우 |
취약 | 심볼릭 링크, aliases 사용을 제한하지 않은 경우 |
■ 점검방법
경로 - /etc/httpd/conf
양호
- 설정 파일의 모든 디렉터리 옵션 값에 FollowSymLinks가 존재하지 않는 경우
- 설정 파일의 모든 디렉터리의 옵션 값에 -FollowSymLinks가 존재하는 경우
취약
1. 모든 디렉터리의 option 값에 FollowSymLinks가 포함된 설정이 하나라도 존재하는 경우
2. 디렉터리의 options 값이 빈 값인 설정이 하나라도 존재하는 경우
3. 모든 설정 파일에서 Directory Options 지시자가 존재하지 않는 경우
■ 대응방안
▷ 설정 파일의 모든 Directory의 Options 값에 FollowSymLinks 제거하거나, -FollowSymLinks를 추가
▷ httpd 재시작
# service httpd restart
'보안취약점' 카테고리의 다른 글
[보안취약점] U-41.서비스관리-웹서비스 영역의 분리 (0) | 2021.10.30 |
---|---|
[보안취약점] U-40. 서비스관리-웹서비스 파일 업로드 및 다운로드 제한 (0) | 2021.10.29 |
[보안취약점] U-38. 서비스관리-웹서비스 불필요한 파일 제거 (0) | 2021.10.29 |
[보안취약점] U-37. 서비스 관리-웹 서비스 상위 디렉터리 접근 금지 (0) | 2021.10.29 |
[보안취약점] U-36. 서비스 관리-웹서비스 웹 프로세스 권한 제한 (0) | 2021.10.29 |
Comments