[U-26] /dev에 존재하지 않는 device 파일 점검 (중요도 : 상) 본문

서버 보안 가이드/01. OS (유닉스 리눅스)

[U-26] /dev에 존재하지 않는 device 파일 점검 (중요도 : 상)

ª_ª 2026. 1. 31. 10:04
728x90
반응형

★ 주요정보통신기반시설 가이드 [U-26] 유닉스/리눅스 보안 설정

항목 중요도 : (디바이스 파일 무결성 점검)
 

1. 항목 개요 및 보안 위협

[U-26] /dev에 존재하지 않는 device 파일 점검 (중요도 : 상)

출처 : 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드 (2025.12 발간)

[ 점검 내용 ] : 장치 파일들이 모여 있는 /dev 디렉터리 내에 실제 장치와 연결되지 않은 일반 파일(-)이 존재하는지 점검하고 삭제합니다.

[ 보안 위협 ] : 공격자가 시스템 파일 탐지를 피하기 위해 '/dev' 디렉터리 안에 악성코드나 데이터를 일반 파일 형태로 숨겨두는 경우가 있습니다. 또한, 장치 파일로 가장한 일반 파일을 통해 파일 시스템의 용량을 급격히 소모시켜 서비스 거부(DoS) 공격을 유발할 수 있습니다.

 

2. [실습] /dev 디렉터리 내 일반 파일 점검 및 삭제

■ SOLARIS, LINUX, AIX, HP-UX

Step 1) /dev 디렉터리 내 불필요한 일반 파일 확인

* 장치 파일(c, b)이 아닌 일반 파일(f) 형태를 검색합니다.

# find /dev -type f -exec ls -l {} \;

Step 2) 발견된 존재하지 않는 device 파일(일반 파일) 삭제

# rm <파일 이름>

 

[취약 결과 예시]

* 파일 유형이 '-'인 일반 파일이 검색되는 경우

-rw-r--r-- 1 root root 10240 Jan 26 13:00 /dev/.malicious_file

 

[양호 결과 예시]

* 아무런 파일도 검색되지 않아야 합니다.

# find /dev -type f -exec ls -l {} \;
(결과 없음)
 

3. 법적 근거 및 실무 활용 가이드

⚖️ 관련 법령 근거 (클릭 시 법령 정보로 이동)

  • 정보통신기반보호법 제9조(취약점 분석·평가): 관리기관의 장은 정기적으로 소관 시설의 취약점을 분석해야 하는 법적 의무의 본체입니다.
  • 기술적 취약점 분석·평가 방법 상세가이드: 한국인터넷진흥원(KISA)에서 발행하는 세부 이행 지침으로, 본 포스팅의 점검 로직이 포함되어 있습니다.
 

4. 오늘 공부하며 정리한 핵심 포인트

  • /dev의 특수성 : 원래 이 디렉터리는 "b(블록 장치)"나 "c(문자 장치)" 같은 장치 파일들만 있어야 합니다. 여기에 "- (일반 파일)"이 있다는 것은 누군가 파일을 숨겼거나 비정상적인 동작이 있었다는 증거입니다.
  • find 명령어의 활용 : "-type f" 옵션을 정확히 사용하여 장치 파일들 사이에서 일반 파일만 쏙 골라내는 것이 점검의 핵심입니다.

다음 공부 기록 예고 : [U-27] $HOME/.rhosts, hosts.equiv 사용 금지 (중요도 : 상)

728x90
반응형
Comments