관리 메뉴

[U-14] root 홈, 패스 디렉터리 권한 및 패스 설정 (중요도 : 상) 본문

서버 보안 가이드/01. OS (유닉스 리눅스)

[U-14] root 홈, 패스 디렉터리 권한 및 패스 설정 (중요도 : 상)

ª_ª 2026. 1. 21. 10:04
728x90
반응형

★ 주요정보통신기반시설 가이드 [U-14] 유닉스/리눅스 보안 설정

항목 중요도 : 상 (시스템 침해와 직결되는 경로 보안)
 

1. 항목 개요 및 보안 위협

[U-14] root 홈, 패스 디렉터리 권한 및 패스 설정 (중요도 : 상)

출처 : 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드 (2025.12 발간)

[ 점검 내용 ] : PATH 환경변수에 현재 디렉터리를 의미하는 "."(점)이나 "::"이 맨 앞이나 중간에 포함되어 있는지 확인하고, root 계정의 홈 디렉터리 권한을 점검합니다.

[ 보안 위협 ] : PATH 변수의 맨 앞에 "."이 있으면, 공격자가 특정 디렉터리에 변조된 명령어(ls, cat 등)를 심어두었을 때 관리자가 해당 디렉터리에서 명령을 실행하면 시스템 표준 명령어보다 악성 스크립트가 먼저 실행되어 root 권한이 탈취될 수 있습니다.

 

2. [실습] PATH 환경변수 및 권한 점검 프로세스

Step 1 : PATH 환경변수 확인

# root 계정에서 PATH 변수 설정 상태 확인
echo $PATH

# 결과 예시 (취약): .: /usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin
# 결과 예시 (양호): /usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:.

Step 2 : PATH 환경변수 수정 (조치)

/etc/profile, .bash_profile 등 환경 설정 파일에서 PATH의 "." 위치를 맨 뒤로 이동하거나 제거합니다.

# [수정 전] PATH=.:$PATH
# [수정 후] PATH=$PATH:.

export PATH
 

3. 법적 근거 및 관련 조항

  • 개인정보의 안전성 확보조치 기준 (개인정보보호위원회고시 제2025-호)
    - 제6조(접근통제) 제1항 : 개인정보처리시스템에 대한 불법적인 접근 및 침해사고 방지를 위하여 필요한 조치를 취하여야 한다. (비인가 실행 방지 포함)
  • 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (정보통신망법)
    - 제28조(개인정보의 보호조치) : 시스템의 유출·변조·훼손을 방지하기 위한 기술적 보호조치를 수행하여야 한다.
  • 주요정보통신기반시설 취약점 분석·평가 기준 (2025 개정)
    - [파일 및 디렉터리 관리] 관리자 계정의 환경변수 PATH 내 불필요한 경로(현재 디렉터리 등) 포함 여부를 점검 항목으로 명시함.
 

4. 오늘 공부하며 정리한 핵심 포인트

  • 우선순위의 위험성 : PATH 변수에서 경로는 왼쪽에서 오른쪽 순서로 검색됩니다. 점(.)이 처음에 있으면 시스템 명령보다 현재 경로의 파일이 우선권을 갖게 되어 매우 위험합니다.
  • 관리자 홈 디렉터리 보호 : 본 항목은 PATH 설정뿐만 아니라 root 홈 디렉터리에 타 사용자가 쓰기 권한이 있는지(755 미만 권장)도 함께 관리해야 완벽한 방어가 가능합니다.
728x90
반응형
Comments