| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| 8 | 9 | 10 | 11 | 12 | 13 | 14 |
| 15 | 16 | 17 | 18 | 19 | 20 | 21 |
| 22 | 23 | 24 | 25 | 26 | 27 | 28 |
Tags
- pam_tally2.so
- U-28
- u-08
- U-33
- U-25
- u-12
- 리눅스보안
- U-27
- KISA가이드
- 정보보안기사실기
- u-14
- U-26
- 버프슈트
- SFTP
- U-31
- Burp Suite
- u-07
- u-11
- U-32
- 버프스위트
- u-06
- u-02
- AWS
- u-03
- U-30
- burpsuite
- u-13
- u-09
- U-24
- U-29
Archives
- Yesterday
- Today
- Total
반응형
[U-23] SUID, SGID, Sticky Bit 설정 및 권한 설정 (중요도 : 상) 본문
서버 보안 가이드/01. OS (유닉스 리눅스)
[U-23] SUID, SGID, Sticky Bit 설정 및 권한 설정 (중요도 : 상)
ª_ª 2026. 1. 28. 10:04728x90
반응형
★ 주요정보통신기반시설 가이드 [U-23] 유닉스/리눅스 보안 설정
항목 중요도 : 상 (특수 권한 파일을 통한 권한 상승 방지)
1. 항목 개요 및 보안 위협
![[U-23] SUID, SGID, Sticky Bit 설정 및 권한 설정 (중요도 : 상)](https://blog.kakaocdn.net/dna/lASXJ/dJMcaihPmn3/AAAAAAAAAAAAAAAAAAAAAFaUR5GennbZFLMLPUO8CqGzrptnTcdgeYkC7DnqBp9K/img.png?credential=yqXZFxpELC7KVnFOS48ylbz2pIh7yKj8&expires=1772290799&allow_ip=&allow_referer=&signature=tr8LMJZNAgbcxVquGB%2BfNLsJI%2B0%3D)
출처 : 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드 (2025.12 발간)
[ 점검 내용 ] : 시스템 내에 SUID, SGID, Sticky Bit가 설정된 파일들을 조사하고, 불필요하게 설정된 경우 이를 제거하거나 실행 권한을 제한합니다.
[ 보안 위협 ] : SUID/SGID가 설정된 파일에 보안 취약점이 있다면, 일반 사용자가 해당 파일을 실행하는 동안 관리자(root) 권한을 획득하여 시스템을 장악할 위험이 있습니다.
2. [실습] 특수 권한 파일 점검 및 조치 상세
■ SOLARIS, LINUX, AIX, HP-UX
Step 1) SUID, SGID가 설정된 파일 모두 찾기
# find / -user root -type f \( -perm -04000 -o -perm -02000 \) -xdev -exec ls -al {} \;
Step 2) 불필요한 특수 권한 제거
* 꼭 필요한 파일이 아니라면 권한에서 s를 빼줍니다.
# chmod -s <파일 이름>
Step 3) 사용이 꼭 필요한 경우 실행 그룹 제한
* 특정 그룹만 쓸 수 있게 바꾸고 권한을 4750으로 제한합니다.
# chgrp <그룹 이름> <파일 이름>
# chmod 4750 <파일 이름>
[취약 결과 예시]
---s--x--x 1 root root 12345 Jan 26 12:00 /usr/bin/unnecessary_file
[양호 결과 예시]
-rwsr-x--- 1 root trusted_group 12345 Jan 26 12:00 /usr/bin/essential_file
3. 법적 근거 및 관련 조항
- 정보통신기반시설 보호지침 : 관리자 권한을 대행하여 실행되는 파일들에 대한 주기적인 점검과 관리가 필요합니다.
- 국가 정보보안 기본지침 : 실행 파일의 특수 권한 설정에 의한 비인가자의 권한 상승을 방지해야 합니다.
4. 오늘 공부하며 정리한 핵심 포인트
- 특수 권한의 위험성 : SUID는 파일을 실행하는 동안만 관리자 권한을 빌려주는 기능이므로, 꼭 필요한 시스템 파일이 아니라면 제거하는 것이 가장 안전합니다.
- 최소 권한 원칙 : 만약 사용이 불가피하다면 일반 사용자 그룹이 아닌, 신뢰할 수 있는 특정 그룹만 실행할 수 있게 제한해야 합니다.
다음 공부 기록 예고 : [U-24] 사용자, 시스템 환경변수 파일 소유자 및 권한 설정 (중요도 : 중)
728x90
반응형
'서버 보안 가이드 > 01. OS (유닉스 리눅스)' 카테고리의 다른 글
| [U-25] world writable 파일 점검 및 권한 설정 (중요도 : 상) (0) | 2026.01.30 |
|---|---|
| [U-24] 사용자, 시스템 환경변수 파일 소유자 및 권한 설정 (중요도 : 상) (0) | 2026.01.29 |
| [U-22] /etc/services 파일 소유자 및 권한 설정 (중요도 : 상) (0) | 2026.01.27 |
| [U-21] /etc/(r)syslog.conf 파일 소유자 및 권한 설정 (중요도 : 상) (0) | 2026.01.26 |
| [U-20] /etc/(x)inetd.conf 파일 소유자 및 권한 설정 (중요도 : 상) (0) | 2026.01.25 |
Comments
