관리 메뉴

[U-17] 시스템 시작 스크립트 권한 설정 (중요도 : 상) 본문

서버 보안 가이드/01. OS (유닉스 리눅스)

[U-17] 시스템 시작 스크립트 권한 설정 (중요도 : 상)

ª_ª 2026. 1. 24. 10:04
728x90
반응형

★ 주요정보통신기반시설 가이드 [U-17] 유닉스/리눅스 보안 설정

항목 중요도 : 상 (시스템 시작 파일의 무결성 확보)

 

 

1. 항목 개요 및 보안 위협

[U-17] 시스템 시작 스크립트 권한 설정 (중요도 : 상)

출처 : 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드 (2025.12 발간)

[ 점검 내용 ] : 시스템 부팅 시 자동 실행되는 스크립트 파일들에 대해 소유자가 root이고 타인에게 쓰기 권한이 없는지 점검합니다.

[ 보안 위협 ] : 시작 스크립트에 일반 사용자의 쓰기 권한이 있다면, 공격자가 해당 파일에 악성 명령어를 삽입하여 부팅 시 root 권한으로 자동 실행되도록 하여 시스템 전체를 장악할 수 있습니다.

 

2. [실습] OS별 시작 스크립트 점검 및 조치 상세

■ SOLARIS

Step 1) 시스템 시작 스크립트 파일 소유자 및 권한 확인

# ls -al `readlink -f /etc/rc*.d/ | sed 's/$/\/*/'`

 

[양호 결과 예시]

-rwxr-xr-x 1 root root 1245 Jan 24 10:30 /etc/rc3.d/S99audit

Step 2) 시스템 시작 스크립트 파일 소유자 및 권한 변경

# chown root <파일 이름>
# chmod o-w <파일 이름>

■ LINUX

[init 방식] Step 1) 시작 스크립트 파일 소유자 및 권한 확인

# ls -al `readlink -f /etc/rc.d/*/* | sed 's/$/\/*/'`

 

[취약 결과 예시]

-rwxrwxrwx 1 user1 group1 542 Jan 24 10:30 /etc/rc.d/init.d/network

[systemd 방식] Step 1) 유닛 파일 소유자 및 권한 확인

# ls -al `readlink -f /etc/systemd/system/* | sed 's/$/\/*/'`

 

[양호 결과 예시]

-rw-r--r-- 1 root root 245 Jan 24 10:30 /etc/systemd/system/sshd.service

■ AIX / HP-UX

[AIX/HP-UX] Step 1) 링크 파일의 원본 소유자 및 권한 확인

# [AIX] find /etc/rc.d/*/* -type l -exec ls -l {} +
# [HP-UX] find /sbin/rc*.d/ -type l -exec ls -l {} +

 

[결과 화면 참고]

lrwxrwxrwx 1 root system 24 Jan 24 09:00 /etc/rc.d/rc2.d/S80sendmail -> /etc/rc.d/init.d/sendmail

 

 

3. 법적 근거 및 관련 조항

  • 개인정보의 안전성 확보조치 기준 (2025 개정)
    - 제6조(접근통제) : 시스템의 무결성을 보장하고 비인가자의 변조를 막기 위한 기술적 보호조치를 취해야 한다.
  • 주요정보통신기반시설 취약점 분석·평가 기준
    - 부팅 시 자동으로 실행되는 서비스의 무결성을 확보하기 위해 관련 스크립트 파일의 권한을 엄격히 관리하도록 한다.
 

4. 오늘 공부하며 정리한 핵심 포인트

  • 실무 팁: `readlink -f` 명령어는 링크된 파일의 진짜 위치를 찾아주는 아주 중요한 옵션입니다. 점검 시 꼭 활용해 보세요.
  • 보안의 핵심: 타인 쓰기 권한(Other-Write)을 제거하는 것이 이 항목의 가장 큰 목적입니다.
728x90
반응형
Comments