■ 대상 OS: 리눅스
■ 취약점 개요- root 계정의 path 환경변수에 "."(현재 디렉토리 지칭)이 포함되어 있으면 root 계정의 인가자로 인해 비의도적으로 현재 디렉토리에 위치하고 있는 명령어가 실행될수 있음
-즉 "." 이 /usr/bin 이나 /bin, /sbin 등 명령어들이 위치하고 있는 디렉토리보다 우선하여 위치하고 있을 경우, root 계정의 인가자가 특정 명령을 실행하면 ,비인가자가 불법적인 위치시킨 파일을 실행하여 예기치 않은 결과를 가져올 수 있음
-잘못된 path의 우선순위 등이 침해사고에 이용될 수 있으므로 "."뿐만 아니라 비인가자가 불법적으로 생성한 디렉토리를 우선으로 가리키지 않도록 설정함
■ 보안대책
양호: path환경변수에 "."이 맨 앞이나 중간에 포함되지 않은 경우
취약: path환경변수에 "."이 맨 앞이나 중간에 포함되어 있는 경우
■ 조치방법
-root 계정의 환경변수 설정파일("/.profile","/.cshrc" 등)과 "/etc/profile"등에서 path 환경변수에 포함되어 있는 현재 디렉토리를 나타내는 "."을 path환경변수의 마지막으로 이동
- "/etc/profilr", root 계정의 환경변수 파일, 일반계정의 환경변수 파일을 순차적으로 검색하여 확인
■ 보안설정방법
OS별 점검 파일 위치 및 점검방법
echo $PATH
/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/usr/games:/usr/local/games
'OLD > Unix 서버 취약점 점검' 카테고리의 다른 글
패스워드 최소길이 설정 (0) | 2017.06.21 |
---|---|
웹 취약점 점검방법 가이드라인 (0) | 2017.06.20 |
Session TimeOut 설정 (0) | 2017.06.19 |
동일한 UID 금지 (0) | 2017.06.19 |
계정이 존재하지 않은 GID금지 (0) | 2017.06.19 |