보안취약점

[보안취약점] U-65. 서비스관리-at 파일 소유자 및 권한 설정

엔지니어 은성 2021. 11. 2. 09:30

핵심 : at파일 일반 사용자 금지, 권한 640

■ 점검항목

- 공격자가 획득한 사용자 계정을 등록하여 불법적인 예약 파일 실행할 수 있으므로 

- at 명령어 사용자 제한은 at.allow파일과 at.deny 파일에서 할 수 있으므로 해당 파일에 대한 접근 제한이 필요

■ 점검기준

양호 : at 명령어 일반 사용자 금지 및 at 관련 파일 권한 640 이하인 경우

■ 점검방법

▷ at 명령어 일반 사용자 권한 확인

# ls -al /usr/bin/at

▷ /etc/at.allow, /etc/at.deny 파일의 소유자 및 권한 확인

# ls -al /etc/at.allow

# ls -al /etc/at.deny

■ 대응방안

▷ at 명령어 일반 사용자 권한 삭제, SUID 설정 제거

# ls -l /usr/bin/at
# chmod 750 /usr/bin/at

▷ /etc/at.allow, /etc/at.deny 파일 소유자 및 권한 변경

# chown root /etc/at.allow
# chmod 640 /etc/at.allow
# chown root /etc/at.deny
# chmod 640 /etc/at.deny