| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- KISA가이드
- u-02
- u-09
- 엑셀 화면 설정
- 버프슈트
- u-06
- AWS
- 엑셀 작업 효율화
- u-12
- u-14
- 엑셀 사용자 편의 기능
- pam_tally2.so
- SFTP
- 엑셀 화면 크기 조정
- u-13
- 정보보안기사실기
- U-26
- U-24
- 사무실 필수 엑셀 기능
- 리눅스보안
- u-08
- 엑셀 화면 최적화
- u-11
- 버프스위트
- Burp Suite
- u-07
- vi사용법
- u-03
- U-25
- burpsuite
Archives
- Yesterday
- Today
- Total
반응형
[U-17] 시스템 시작 스크립트 권한 설정 (중요도 : 상) 본문
728x90
반응형
★ 주요정보통신기반시설 가이드 [U-17] 유닉스/리눅스 보안 설정
항목 중요도 : 상 (시스템 시작 파일의 무결성 확보)
1. 항목 개요 및 보안 위협
![[U-17] 시스템 시작 스크립트 권한 설정 (중요도 : 상)](https://blog.kakaocdn.net/dna/lb5M9/dJMcagYz7sX/AAAAAAAAAAAAAAAAAAAAAJiRam7qy0d83lW3eBpLZebh6oWpOCALMQ9rqfyl8qdc/img.png?credential=yqXZFxpELC7KVnFOS48ylbz2pIh7yKj8&expires=1769871599&allow_ip=&allow_referer=&signature=EUm1qPIW62pX6JhNo5gViY%2FZiqk%3D)
출처 : 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드 (2025.12 발간)
[ 점검 내용 ] : 시스템 부팅 시 자동 실행되는 스크립트 파일들에 대해 소유자가 root이고 타인에게 쓰기 권한이 없는지 점검합니다.
[ 보안 위협 ] : 시작 스크립트에 일반 사용자의 쓰기 권한이 있다면, 공격자가 해당 파일에 악성 명령어를 삽입하여 부팅 시 root 권한으로 자동 실행되도록 하여 시스템 전체를 장악할 수 있습니다.
2. [실습] OS별 시작 스크립트 점검 및 조치 상세
■ SOLARIS
Step 1) 시스템 시작 스크립트 파일 소유자 및 권한 확인
# ls -al `readlink -f /etc/rc*.d/ | sed 's/$/\/*/'`
[양호 결과 예시]
-rwxr-xr-x 1 root root 1245 Jan 24 10:30 /etc/rc3.d/S99audit
Step 2) 시스템 시작 스크립트 파일 소유자 및 권한 변경
# chown root <파일 이름>
# chmod o-w <파일 이름>
■ LINUX
[init 방식] Step 1) 시작 스크립트 파일 소유자 및 권한 확인
# ls -al `readlink -f /etc/rc.d/*/* | sed 's/$/\/*/'`
[취약 결과 예시]
-rwxrwxrwx 1 user1 group1 542 Jan 24 10:30 /etc/rc.d/init.d/network
[systemd 방식] Step 1) 유닛 파일 소유자 및 권한 확인
# ls -al `readlink -f /etc/systemd/system/* | sed 's/$/\/*/'`
[양호 결과 예시]
-rw-r--r-- 1 root root 245 Jan 24 10:30 /etc/systemd/system/sshd.service
■ AIX / HP-UX
[AIX/HP-UX] Step 1) 링크 파일의 원본 소유자 및 권한 확인
# [AIX] find /etc/rc.d/*/* -type l -exec ls -l {} +
# [HP-UX] find /sbin/rc*.d/ -type l -exec ls -l {} +
[결과 화면 참고]
lrwxrwxrwx 1 root system 24 Jan 24 09:00 /etc/rc.d/rc2.d/S80sendmail -> /etc/rc.d/init.d/sendmail
3. 법적 근거 및 관련 조항
- 개인정보의 안전성 확보조치 기준 (2025 개정)
- 제6조(접근통제) : 시스템의 무결성을 보장하고 비인가자의 변조를 막기 위한 기술적 보호조치를 취해야 한다. - 주요정보통신기반시설 취약점 분석·평가 기준
- 부팅 시 자동으로 실행되는 서비스의 무결성을 확보하기 위해 관련 스크립트 파일의 권한을 엄격히 관리하도록 한다.
4. 오늘 공부하며 정리한 핵심 포인트
- 실무 팁: `readlink -f` 명령어는 링크된 파일의 진짜 위치를 찾아주는 아주 중요한 옵션입니다. 점검 시 꼭 활용해 보세요.
- 보안의 핵심: 타인 쓰기 권한(Other-Write)을 제거하는 것이 이 항목의 가장 큰 목적입니다.
다음 공부 기록 예고 : [U-18] /etc/shadow 파일 소유자 및 권한 설정 (중요도 : 상)
728x90
반응형
'서버 보안 가이드 > 01. OS (유닉스 리눅스)' 카테고리의 다른 글
| [U-19] /etc/hosts 파일 소유자 및 권한 설정 (중요도 : 상) (0) | 2026.01.25 |
|---|---|
| [U-18] /etc/shadow 파일 소유자 및 권한 설정 (중요도 : 상) (0) | 2026.01.24 |
| [U-16] /etc/passwd 파일 소유자 및 권한 설정 (중요도 : 상) (0) | 2026.01.23 |
| [U-15] 파일 및 디렉터리 소유자 설정 (중요도 : 상) (0) | 2026.01.22 |
| [U-14] root 홈, 패스 디렉터리 권한 및 패스 설정 (중요도 : 상) (0) | 2026.01.21 |
Comments
