■ 대상: 리눅스
■ 취약점 개요
Cron 시스템은 Cron.allow 파일과 Cron.deny 파일을 통하여 명령어 사용자를 제한할 수 있으며 보안상 해당 파일에 대한 접근제한이 필요함
만약 Cron 접근제한 파일의 권한이 잘못되어 있을 경우 권한을 획득한 사용자가 악의적인 목적으로 임의의 계정을 등록하여 불법적인 예약 파일 실행으로 시스템 피해를 일으킬 수 있음
■ 보안대책
양호: cron 접근제어 파일 소유자가 root이고, 권한이 640이하인 경우
취약: cron 접근제어 파일 소유자가 root가 아니거나, 권한이 640이하가 아닌 경우
■ 조치방법
cron.allow, cron.deny 파일 소유자 및 권한 변경(소유자 root
'23.12.24 삭제예정 > Unix 서버 취약점 점검' 카테고리의 다른 글
■ Unix 서버 점검 가이드 2-9 SUID, SGID, Sticky bit 설정 파일 점검 (0) | 2018.12.05 |
---|---|
웹 취약점 정리 (0) | 2017.09.29 |
■ 리눅스 서버 점검 가이드 3-3 r계열 서비스 비활성화 (0) | 2017.07.11 |
■ 리눅스 서버 점검 가이드 3-2 anonymous ftp 비활성화 (1) | 2017.07.11 |
★ xinetd의 역할 (0) | 2017.07.10 |