관리 메뉴

[U-22] /etc/services 파일 소유자 및 권한 설정 (중요도 : 상) 본문

서버 보안 가이드/01. OS (유닉스 리눅스)

[U-22] /etc/services 파일 소유자 및 권한 설정 (중요도 : 상)

ª_ª 2026. 1. 27. 10:04
728x90
반응형

★ 주요정보통신기반시설 가이드 [U-22] 유닉스/리눅스 보안 설정

항목 중요도 : (네트워크 서비스 포트 정보 보호)
 

1. 항목 개요 및 보안 위협

[U-22] /etc/services 파일 소유자 및 권한 설정 (중요도 : 상)

출처 : 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드 (2025.12 발간)

[ 점검 내용 ] : 시스템에서 사용하는 서비스와 포트 번호가 정의된 /etc/services 파일의 소유자가 root인지 확인하고, 권한이 644 이하인지 점검합니다.

[ 보안 위협 ] : 만약 일반 사용자에게 쓰기 권한이 있다면, 공격자가 정상적인 포트 번호를 변경하여 서비스 장애를 일으키거나, 악성 프로그램을 몰래 실행하도록 설정을 조작할 수 있습니다.

 

2. [실습] OS별 점검 및 조치 상세

■ SOLARIS, LINUX, AIX, HP-UX

Step 1) /etc/services 파일 소유자 및 권한 변경

# chown root /etc/services
# chmod 644 /etc/services

 

[취약 결과 예시]

-rw-rw-rw- 1 user1 group1 15000 Jan 26 11:00 /etc/services

 

[양호 결과 예시]

-rw-r--r-- 1 root root 15000 Jan 26 11:00 /etc/services
 

3. 법적 근거 및 관련 조항

  • 개인정보의 안전성 확보조치 기준 : 인가되지 않은 접근을 통제하고 시스템 설정 파일의 무결성을 유지해야 합니다.
  • 정보통신기반시설 가이드 : 네트워크 서비스 포트 정보가 담긴 설정 파일에 대한 임의 수정을 차단하는 것이 목적입니다.
 

4. 오늘 공부하며 정리한 핵심 포인트

  • 포트 무결성 보호 : /etc/services는 시스템이 어떤 포트로 통신할지 결정하는 지도와 같습니다. 이 지도가 조작되지 않도록 root만 수정 가능하게 설정해야 합니다.
  • 권한(644) 준수 : 관리자 외에는 읽기만 가능하도록 권한을 엄격하게 제한하여 불필요한 변경을 사전에 방지해야 합니다.

다음 공부 기록 예고 : [U-23] SUID, SGID, Sticky Bit 설정 파일 점검 (중요도 : 상)

728x90
반응형
Comments