■ 대상: 리눅스
■ 취약점 개요: 사용자 홈 디렉터리 내 설정파일이 비인가자에 의해 변조되면 정상적인 사용자 서비스가 제한됨 해당 홈 디렉터리의 소유자외 일반 사용자들이 해당 홈 디렉터리를 수정할 수 없도록 제한하고 있는지 점검하여 정상적인 사용자 환경 구성 및 서비스 제공 유무를 확인함
■ 보안대책
양호: 홈 디렉터리 소유자가 해당 계정이고, 일반 사용자 쓰기 권한이 제거된 경우
취약: 홈 디렉터리 소유자가 해당 계정이 아니고, 일반 사용자 쓰기 권한이 부여된 경우
■ 조치방법
사용자별 홈 디렉터리 소유주를 해당 계정으로 변경하고, ,타사용자의 쓰기 권한 제거 (/etc/passwd 파일에서 홈 디렉터리 확인, 진단 보고서에서 조치할 홈 디렉터리 (확인)
■ 보안설정 방법
OS별 점검, 파일 위치 및 점검 방법
리눅스 cat/etc/passwd
ls -als<user-home-directory>
/etc/passwd 파일 내 존재하는 모든 사용자 계정에 적절한 홈 디렉터리를 갖는지 확인함
홈 디렉터리 소유자가 해당 계정이 아니거나, 부적절한 권한 설정이 적용된 경우 아래의 보안설정방법에 따라 적용
■ 리눅스
/etc/passwd 파일의 소유자 및 권한 변경
chown <user_name> <user_home_directory>
chmod o-w <user_home_directory>
'23.12.24 삭제예정 > Unix 서버 취약점 점검' 카테고리의 다른 글
■ 리눅스 서버 점검 가이드 2-20 숨겨진 파일 및 디렉터리 검색 및 제거 (0) | 2017.07.10 |
---|---|
■ 리눅스 서버 점검 가이드 2-19 파일 및 디렉터리 관리- 홈 디렉터리로 지정한 디렉터리의 존재관리 (0) | 2017.07.10 |
■ 리눅스 서버 점검 가이드 2-17 umask 설정관리 (0) | 2017.07.10 |
■ 리눅스 서버 점검 가이드 2-16 NIS 서비스 비활성화 (0) | 2017.07.05 |
■ 리눅스 서버 점검 가이드 2-15 hosts.lpd 파일 소유자 및 권한설정 (0) | 2017.07.05 |