| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| 8 | 9 | 10 | 11 | 12 | 13 | 14 |
| 15 | 16 | 17 | 18 | 19 | 20 | 21 |
| 22 | 23 | 24 | 25 | 26 | 27 | 28 |
Tags
- KISA가이드
- u-12
- u-14
- u-07
- burpsuite
- Burp Suite
- u-08
- U-30
- 정보보안기사실기
- SFTP
- U-25
- u-03
- U-24
- u-09
- u-13
- U-26
- u-02
- 리눅스보안
- U-31
- AWS
- U-33
- U-27
- 버프스위트
- pam_tally2.so
- 버프슈트
- u-11
- U-29
- u-06
- U-28
- U-32
Archives
- Yesterday
- Today
- Total
반응형
[U-25] world writable 파일 점검 및 권한 설정 (중요도 : 상) 본문
728x90
반응형
★ 주요정보통신기반시설 가이드 [U-25] 유닉스/리눅스 보안 설정
항목 중요도 : 상 (시스템 취약 파일 무결성 유지)
1. 항목 개요 및 보안 위협
![[U-25] world writable 파일 점검 및 권한 설정 (중요도 : 상)](https://blog.kakaocdn.net/dna/cFA8PT/dJMcab338g5/AAAAAAAAAAAAAAAAAAAAANk48N8cVYqkD84U7AH2y-Scsr4iMxGr6JZ8xs8PHKkz/img.png?credential=yqXZFxpELC7KVnFOS48ylbz2pIh7yKj8&expires=1772290799&allow_ip=&allow_referer=&signature=r28QKFH8Z9fizp84dQrz08HVyT8%3D)
출처 : 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드 (2025.12 발간)
[ 점검 내용 ] : 시스템 내에 모든 사용자(Other)에게 쓰기 권한이 부여된 파일(World Writable)이 존재하는지 점검합니다.
[ 보안 위협 ] : 누구든지 파일을 수정하거나 삭제할 수 있는 파일이 존재할 경우, 공격자가 악성 코드를 삽입하거나 시스템 설정 파일을 변조하여 관리자 권한을 획득하는 통로로 활용될 수 있습니다.
2. [실습] World Writable 파일 점검 및 조치 상세
■ SOLARIS, LINUX, AIX, HP-UX
Step 1) World Writable 파일(누구나 쓸 수 있는 파일) 찾기
# find / -type f -perm -2 -exec ls -l {} \;
Step 2) 일반 사용자(Other) 쓰기 권한 제거
# chmod o-w <파일 이름>
Step 3) 불필요한 파일인 경우 아예 삭제
# rm <파일 이름>
[취약 결과 예시]
-rwxrwxrwx 1 user1 group1 512 Jan 26 13:00 /tmp/dangerous_file
[양호 결과 예시]
-rwxr-xr-x 1 user1 group1 512 Jan 26 13:00 /tmp/safe_file
3. 법적 근거 및 관련 조항
- 정보통신기반시설 보호지침 : 모든 사용자가 수정 가능한 파일을 최소화하여 비인가자의 파일 변조를 예방해야 합니다.
- 전자금융기반시설 보안 가이드라인 : 시스템 운영상 불필요한 공용 쓰기 권한은 원칙적으로 금지하며 엄격히 관리해야 합니다.
4. 오늘 공부하며 정리한 핵심 포인트
- 누구에게나 열린 권한의 위험 : World Writable은 말 그대로 전 세계(?) 사람들이 다 쓸 수 있다는 뜻입니다. 보안 사고의 가장 큰 구멍이 되므로 주기적으로 찾아내야 합니다.
- 권한 회수(-w) : `chmod o-w` 명령어를 통해 '다른 사람(other)'의 '쓰기(-w)' 권한만 뺏어와도 보안 수준이 확 올라갑니다.
다음 공부 기록 예고 : [U-26] /dev에 존재하지 않는 device 파일 점검 (중요도 : 상)
728x90
반응형
'서버 보안 가이드 > 01. OS (유닉스 리눅스)' 카테고리의 다른 글
| [U-27] $HOME/.rhosts, hosts.equiv 사용 금지 (중요도 : 상) (0) | 2026.02.02 |
|---|---|
| [U-26] /dev에 존재하지 않는 device 파일 점검 (중요도 : 상) (0) | 2026.01.31 |
| [U-24] 사용자, 시스템 환경변수 파일 소유자 및 권한 설정 (중요도 : 상) (0) | 2026.01.29 |
| [U-23] SUID, SGID, Sticky Bit 설정 및 권한 설정 (중요도 : 상) (0) | 2026.01.28 |
| [U-22] /etc/services 파일 소유자 및 권한 설정 (중요도 : 상) (0) | 2026.01.27 |
Comments
