관리 메뉴

[U-19] /etc/hosts 파일 소유자 및 권한 설정 (중요도 : 상) 본문

서버 보안 가이드/01. OS (유닉스 리눅스)

[U-19] /etc/hosts 파일 소유자 및 권한 설정 (중요도 : 상)

ª_ª 2026. 1. 25. 10:04
728x90
반응형

★ 주요정보통신기반시설 가이드 [U-19] 유닉스/리눅스 보안 설정

항목 중요도 : 상 (호스트 이름 해석의 무결성 보호)
 

1. 항목 개요 및 보안 위협

[U-19] /etc/hosts 파일 소유자 및 권한 설정 (중요도 : 상)

출처 : 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드 (2025.12 발간)

[ 점검 내용 ] : IP 주소와 호스트 이름을 매핑하는 /etc/hosts 파일의 소유자가 root인지 확인하고, 권한이 644(또는 600) 이하로 설정되어 관리자 외에 변조가 불가능한지 점검합니다.

[ 보안 위협 ] : /etc/hosts 파일에 일반 사용자 쓰기 권한이 있을 경우, 공격자가 정상적인 호스트명을 공격자의 IP 주소로 변조(DNS Spoofing 효과)하여 사용자를 피싱 사이트로 유도하거나 데이터를 가로챌 수 있습니다.

 

2. [실습] OS별 점검 및 조치 사례

■ SOLARIS, LINUX, AIX, HP-UX 공통

Step 1) /etc/hosts 파일 소유자 및 권한 확인

# ls -l /etc/hosts

 

[취약 결과 예시]

-rw-rw-rw- 1 user1 group1 158 Jan 24 10:30 /etc/hosts

 

[양호 결과 예시]

-rw-r--r-- 1 root root 158 Jan 24 10:30 /etc/hosts

Step 2) /etc/hosts 파일 소유자 및 권한 조치

# chown root /etc/hosts
# chmod 644 /etc/hosts  (또는 환경에 따라 600)
 

3. 법적 근거 및 관련 조항

  • 개인정보의 안전성 확보조치 기준 (2025 개정)
    - 제6조(접근통제) : 운영체제 및 응용프로그램의 중요 설정 파일에 대해 인가되지 않은 변경이 발생하지 않도록 권한을 통제해야 한다.
  • 주요정보통신기반시설 취약점 분석·평가 기준
    - 호스트 이름 해석 가로채기 공격을 방어하기 위해 hosts 파일의 소유권 및 변조 방지 조치를 점검한다.
 

4. 오늘 공부하며 정리한 핵심 포인트

  • hosts 파일은 비밀은 아니지만, 내용이 변조되면 엉뚱한 서버로 접속하게 되므로 '수정 권한'을 막는 것이 핵심입니다.
  • 권한 설정 팁: 읽기 권한은 서비스 운영을 위해 필요할 수 있으므로(644), 반드시 '쓰기(Write)' 권한이 타인에게 있는지 위주로 확인해야 합니다.
728x90
반응형
Comments