반응형
※ 이 글에서는 LINUX 기준으로만 작성하였습니다.
평가항목 ID |
구분 | 평가항목 | 상세설명 | 주요 정보통신기반시설 취약점 분석 평가기준 (과학기술정보통신부고시) |
SRV-012 | 기술적 보안 | .netrc 파일 내 중요 정보 노출 | .netrc 파일은 ftp 나 rexec 사용 시 자동 로그인을 위한 계정과 패스워드를 저장할 수 있는 파일로 계정 정보를 평문으로 저장하는 취약한 설정이므로, 해당 설정 파일이 존재하는지 점검 |
평가대상 (AIX) |
평가대상 (HP-UX) |
평가대상 (LINUX) |
평가대상 (SOLARIS) |
평가대상 (WIN) |
O | O | O | O |
● 점검목적
- ftp, rexec 사용 시 자동로그인을 목적으로 계정 정보를 평문저장하는 파일의 안전한 설정을 하고자 함
● 보안위협
- 파일의 접근권한을 이용한 계정 정보 탈취 위험이 있음
● 판단기준
* 양호 - .netrc 파일 내부에 아이디, 패스워드 등 민감한 정보가 없는 경우
* 취약 - .netrc 파일 내부에 아이디, 패스워드 등 민감한 정보가 있는 경우
● 확인방법
- .netrc 파일 존재유무 확인
# find / -name ".netrc"
- .netrc 파일 내 내용 확인
# cat .netrc
- $HOME/.netrc 파일 권한 확인
# ls -al .netrc
● 조치방법
- .netrc 파일이 필요 없을 경우 삭제
# rm .netrc
- .netrc 파일의 불필요한 내용 삭제
- 소유자 이외의 일반 사용자가 .netrc 파일에 접근하지 못하도록 접근권한을 변경
# chmod 600 .netrc
반응형
'보안담당자로 살아가기 > 전자금융기반시설 취약점 분석ㆍ평가' 카테고리의 다른 글
서버 보안 취약점 평가_SRV-021 (0) | 2023.07.31 |
---|---|
서버 보안 취약점 평가_SRV-015 (0) | 2023.07.31 |
서버 보안 취약점 점검_SRV-013 (0) | 2023.07.27 |
서버 보안 취약점 평가_SRV-011 (0) | 2023.07.27 |
서버 보안 취약점 평가_SRV-010 (0) | 2023.07.26 |