[U-23] SUID, SGID, Sticky Bit 설정 및 권한 설정 (중요도 : 상) 본문

서버 보안 가이드/01. OS (유닉스 리눅스)

[U-23] SUID, SGID, Sticky Bit 설정 및 권한 설정 (중요도 : 상)

ª_ª 2026. 1. 28. 10:04
728x90
반응형

★ 주요정보통신기반시설 가이드 [U-23] 유닉스/리눅스 보안 설정

항목 중요도 : (특수 권한 파일을 통한 권한 상승 방지)
 

1. 항목 개요 및 보안 위협

[U-23] SUID, SGID, Sticky Bit 설정 및 권한 설정 (중요도 : 상)

출처 : 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드 (2025.12 발간)

[ 점검 내용 ] : 시스템 내에 SUID, SGID, Sticky Bit가 설정된 파일들을 조사하고, 불필요하게 설정된 경우 이를 제거하거나 실행 권한을 제한합니다.

[ 보안 위협 ] : SUID/SGID가 설정된 파일에 보안 취약점이 있다면, 일반 사용자가 해당 파일을 실행하는 동안 관리자(root) 권한을 획득하여 시스템을 장악할 위험이 있습니다.

 

2. [실습] 특수 권한 파일 점검 및 조치 상세

■ SOLARIS, LINUX, AIX, HP-UX

Step 1) SUID, SGID가 설정된 파일 모두 찾기

# find / -user root -type f \( -perm -04000 -o -perm -02000 \) -xdev -exec ls -al {} \;

Step 2) 불필요한 특수 권한 제거

* 꼭 필요한 파일이 아니라면 권한에서 s를 빼줍니다.

# chmod -s <파일 이름>

Step 3) 사용이 꼭 필요한 경우 실행 그룹 제한

* 특정 그룹만 쓸 수 있게 바꾸고 권한을 4750으로 제한합니다.

# chgrp <그룹 이름> <파일 이름>
# chmod 4750 <파일 이름>

 

[취약 결과 예시]

---s--x--x 1 root root 12345 Jan 26 12:00 /usr/bin/unnecessary_file

 

[양호 결과 예시]

-rwsr-x--- 1 root trusted_group 12345 Jan 26 12:00 /usr/bin/essential_file
 

3. 법적 근거 및 관련 조항

  • 정보통신기반시설 보호지침 : 관리자 권한을 대행하여 실행되는 파일들에 대한 주기적인 점검과 관리가 필요합니다.
  • 국가 정보보안 기본지침 : 실행 파일의 특수 권한 설정에 의한 비인가자의 권한 상승을 방지해야 합니다.
 

4. 오늘 공부하며 정리한 핵심 포인트

  • 특수 권한의 위험성 : SUID는 파일을 실행하는 동안만 관리자 권한을 빌려주는 기능이므로, 꼭 필요한 시스템 파일이 아니라면 제거하는 것이 가장 안전합니다.
  • 최소 권한 원칙 : 만약 사용이 불가피하다면 일반 사용자 그룹이 아닌, 신뢰할 수 있는 특정 그룹만 실행할 수 있게 제한해야 합니다.

다음 공부 기록 예고 : [U-24] 사용자, 시스템 환경변수 파일 소유자 및 권한 설정 (중요도 : 중)

728x90
반응형
Comments