일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- 리눅스 보안
- ubuntu
- 서비스관리
- Linux
- RHCSA
- 그룹삭제
- FDISK
- 가상머신
- 서버보안
- 리눅스
- 계정관리
- Cent OS7.8
- 리눅스 서버보안
- 보안취약점조치
- vi /etc/pam.d/system-auth
- 보안 취약점 조치
- Virtual Box
- 보안취약점 조치
- 리눅스 파일 시스템
- 보안취약점
- 서버 보안
- centos보안
- centOS7.8
- yum remove
- 리눅스 서버 보안취약점
- 리눅스보안
- CentOS
- 리눅스 서버 보안
- RHEL7
- 서버 보안취약점 조치
- Today
- Total
목록보안취약점 (9)
엔지니어 은성의 성장록

핵심 : at파일 일반 사용자 금지, 권한 640 ■ 점검항목 - 공격자가 획득한 사용자 계정을 등록하여 불법적인 예약 파일 실행할 수 있으므로 - at 명령어 사용자 제한은 at.allow파일과 at.deny 파일에서 할 수 있으므로 해당 파일에 대한 접근 제한이 필요 ■ 점검기준 양호 : at 명령어 일반 사용자 금지 및 at 관련 파일 권한 640 이하인 경우 ■ 점검방법 ▷ at 명령어 일반 사용자 권한 확인 # ls -al /usr/bin/at ▷ /etc/at.allow, /etc/at.deny 파일의 소유자 및 권한 확인 # ls -al /etc/at.allow # ls -al /etc/at.deny ■ 대응방안 ▷ at 명령어 일반 사용자 권한 삭제, SUID 설정 제거 # ls -l /u..

■ 점검항목 설명 FTP 서비스는 아이디 및 패스워드가 암호화되지 않은 채로 전송되어 스니핑 가능 취약한 서비스인 FTP 가능한 제한 부득이 사용할 경우 SFTP 사용을 권고함. ■ 점검기준 양호 : FTP 서비스가 비활성화되어있는 경우 ■ 점검방법 -일반 FTP 서비스 비활성화 여부 확인 # cat /etc/inetd.conf | grep ftp - proFTP 서비스 데몬 확인 # ps -ef | grep proftpd - vsftp서비스 데몬 확인 # ps -ef | grep vsftpd ■ 대응방안 -일반 FTP 서비스 중지, 변경 후 ientd 서비스 재시작 # vi /etc/inetd.conf 파일에서 ftp 서비스 라인 주석처리 # ps -ef | grep inetd # kill -HUP [..

■ 점검항목 설명 홈 디렉터리 내 설정 파일이 비인가자에 의한 변조를 방지해야 함. ■ 점검기준 양호 : 1. 홈 디렉터리 소유자가 해당 계정이고, 2. 타 사용자 쓰기 제한이 제거된 경우 ■ 점검방법 # cat /etc/passwd # ls -ald ■ 대응방안 ▷ 홈 디렉터리 소유주를 해당 계정으로 변경하고, 타 사용자의 쓰기 권한 제거 ▷ /etc/passwd 파일의 소유자 및 권한 변경 # chown # chmod o-w

■ 점검항목 설명 hosts.lpd 파일 접근권한이 적절하지 않을 경우 비인가자가 /etc/hosts.lpd 파일을 수정하여 사용자의 서비스를 방해할 수 있으며, 호스트 정보를 획득할 수 있기 때문에 비인가자의 hosts.lpd 변조를 막기 위해 hosts.lpd 파일 삭제 또는 소유자 및 권한 관리를 해야 한다. ※ hosts.lpd 파일 : 로컬 프린트 서비스를 사용할 수 있는 허가된 호스트 정보를 담고 있는 파일 ■ 점검기준 양호 hostd.lpd 파일 삭제 불가피하게 사용할때 소유자 root, 권한이 600 취약 hosts.lpd 파일 삭제 X 파일의 소유자가 root가 아니고 권한이 600이 아닌 경우 ■ 점검방법 /etc/hosts.lpd 파일 소유자 및 권한 설정 # ls -alL /etc/..

■ 점검항목 설명 Session timeout값이 설정되지 않은 경우 유후 시간 내에 비인가자의 시스템 접근으로 인해 불필요한 내부 정보의 노출 위험이 존재하기 때문에 사용자의 고의 또는 실수로 시스템에 계정이 접속된 상태로 방치됨을 차단해야 한다. 세션 : 프로세스 사이 통신을 수행하기 위해서 메시지 교환을 통해 서로를 인식한 이후부터 통신을 마칠 때까지의 시간 ■ 점검기준 양호: Session Timeout이 600초(10분) 이하로 설정되어있는 경우 ■ 점검방법 ▷ 환경 파일의 설정값 확인 -> sh, ksh, bash를 사용하는 경우 # cat /etc/profile #TIMEOUT=0 (단위 초) ->csh, tcsh을 사용하는 경우 # cat /etc/csh.login #cat /etc/. l..

■ 점검항목 설명 - 웹 프로세스 취약점 공격으로 Apache 권한이 탈취당할 경우 - Apache 프로세스 권한이 root이면 시스템 전체의 제어권을 탈취 당해 피해 범위가 확산될 가능성이 있으므로 Apache 데몬을 root 권한으로 구동하지 않고 별도의 권한으로 서비스해야 한다. ■ 점검기준 양호 Apache 데몬이 root권한으로 구동되지 않는 경우 취약 Apache 데몬이 root 권한으로 구동 ■ 점검방법 -취약 다음 조건에 해당하는 경우 ▷ 설정 파일에서 User값이 root, SYSTEM, administrator 인경우 ▷ 설정 파일에서 User 지시자가 주석 처리되거나 존재하지 않는 경우 User root Group root 이면 취약 ■ 대응방안 ※ httpd.conf 파일 수정후 서..

■ 점검항목 설명 - 비인가자가 NFS 서비스로 인가되지 않은 시스템이 NFS 시스템에 마운트 하여 시스템 접근 파일 변조 등의 위험 - 사용하지 않을 경우 서비스 중지 ※ NFS Network File system : 원격 컴퓨터의 파일 시스템을 로컬 시스템에 마운트 하여 마치 로컬 파일 시스템처럼 사용할 수 있는 프로그램 ※ showmount: NFS 명령으로 지정한 시스템에서 원격으로 파일 시스템을 마운트 한 클라이언트 목록 보여주는 명령어 ※ share : 현재 시스템에 존재하는 파일 시스템을 디렉터리 단위로 공유 ※ exportfs : NFS 서버를 다시 시작하지 않고도 공유 목록을 수정할 수 있는 명령어 ※ cmdisklock : ServiceGuard를 통해 잠긴 클러스터 확인하는 도구 ■ ..

■ 점검항목 설명 - ip & 포트 제한이 적용되지 않은 경우 - Telnet, FTP 같은 보안에 취약한 네트워크 서비스를 통하여 불법적인 접근 및 시스템 침해사고 발생 - 허용할 호스트에 대한 접속 IP주소 제한 및 포트 제한 설정을 해야 한다. ※ TCP Wrapper : 네트워크 서비스에 관련된 트래픽 제어하고 모니터링할 수 있는 UNIX 기반의 방화벽 툴 ※ IPFilter : 유닉스 계열에서 사용하는 공개형 방화벽 프로그램, Packet Filter로 시스템 및 네트워크 보안에 아주 강력한 기능을 보유한 프로그램 ※ IPtables : 리눅스 커널 방화벽에 제공하는 테이블들과 그것을 저장하는 체인, 규칙들을 구성할 수 있게 하는 응용프로그램 ■ 점검기준 양호 접속 허용 특정 호스트에 대한 IP..