Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- Virtual Box
- Linux
- Cent OS7.8
- 리눅스보안
- vi /etc/pam.d/system-auth
- FDISK
- 리눅스 서버 보안
- 서버 보안
- CentOS
- RHCSA
- 서비스관리
- 가상머신
- ubuntu
- 보안취약점 조치
- 보안취약점
- RHEL7
- centOS7.8
- 리눅스 서버보안
- 리눅스 보안
- 보안취약점조치
- centos보안
- 서버보안
- 리눅스 서버 보안취약점
- 그룹삭제
- 계정관리
- 리눅스 파일 시스템
- yum remove
- 리눅스
- 서버 보안취약점 조치
- 보안 취약점 조치
Archives
- Today
- Total
엔지니어 은성의 성장록
[보안취약점] U-05. 파일 및 디렉터리 관리-root 홈,패스 디렉터리 권한 및 패스 설정 본문
■ 점검 항목 설명
관리자가 명령어 (ls, mv, cp) 등을 수행했을 때 root계정의 PATH 환경변수에. 현재 디렉터리가 포함되어있으면
현재 디렉터리에 명령어와 같은 이름의 악성 파일이 실행되어 악의적인 행위가 일어날 수 있기 때문에
비인가자가 불법적으로 생성한 디렉터리를 우선으로 가리키지 않도록 설정하기 위한 환경변수 점검이 필요하다.
※ 환경변수 : 프로세스가 컴퓨터에서 동작하는 방식에 영향을 미치는 동적인 값들의 집합으로 PATH 환경 변수는 실행 파일을 찾는 경로에 대한 변수임.
■ 점검 기준
양호 | PATH 환경 변수에 "."이 맨 앞이나 중간에 포함되지 않은 경우 |
취약 | PATH 환경 변수에 "."이 맨 앞이나 중간에 포함되어 있는 경우 |
■ 점검 방법
▷ PATH 변수 내에 "." 또는 "::" 포함 여부 확인
shell에 따라 참조되는 환경 설정파일이 다름.
/bin/bash -> /etc/profile, $HOME/. bash_profile
▷ PATH 환경변수에. 또는 ::과 불필요한 경로를 삭제
(수정 전) PATH:.$PATH:$HOME/bin
(수정 후) PATH=$PATH:$HOME/bin:.
'보안취약점' 카테고리의 다른 글
[보안취약점] U-07. 파일 및 디렉터리 관리-/etc/passwd 파일 소유자 및 권한 설정 (0) | 2021.10.26 |
---|---|
[보안취약점] U-06. 파일 및 디렉터리 관리-파일 및 디렉터리 소유자 설정 (0) | 2021.10.26 |
[보안취약점] U-04. 계정관리-패스워드 파일 보호 (0) | 2021.10.26 |
[보안취약점] U-03. 계정관리- 계정 잠금 임계값 설정 (0) | 2021.10.26 |
[보안취약점] U-02. 계정관리- 패스워드 복잡성 설정 (0) | 2021.10.26 |
Comments