카테고리 없음

서버 보안 취약점 평가_SRV081

부소대장 2023. 9. 19. 08:51
반응형

※ 이 글에서는 LINUX 기준으로만 작성하였습니다.

평가항목
ID
구분 평가항목 상세설명 주요 정보통신기반시설 취약점 분석 평가기준
(과학기술정보통신부고시)
SRV-081 기술적 보안 Crontab 설정파일 권한 설정 미흡 cron은 특정 시간에 특정 작업을 수행할 수 있는 데몬으로 공격에 악용되거나 정보가 노출될 위협이 존재함. 이에 따라 cron 서비스를 보호하기 위해 서비스의 설정 파일들에 부여된 권한의 적절성을 점검 (상) [서비스 관리]U-22 crond 파일 소유자 및 권한 설정
(중) [서비스 관리]U-65 at 서비스 권한 설정

 

평가대상
(AIX)
평가대상
(HP-UX)
평가대상
(LINUX)
평가대상
(SOLARIS)
평가대상
(WIN)
O O O O  

 점검목적

- 관리자 외 cron, at 서비스를 사용할 수 없도록 설정하고 있는지 점검하는 것을 목적으로 함

 

 

 보안위협

- root 외 일반사용자에게도 crontab, at 명령어를 사용할 수 있도록 할 경우, 고의 또는 실수로 불법적인 예약 파일 실행으로 시스템 피해를 일으킬 수 있음

 

 

 판단기준

* 양호 - /var/spool/cron/crontab/* 에 others 읽기 쓰기 권한이 없음, at 접근 제어 파일의 소유자가 root 이고 권한이 640 이하, cron.allow 와 cron.deny 파일의 소유자가 root이고 권한이 640 이하

* 취약 - cron 서비스 관련 설정 파일들이 양호 기준보다 많은 권한이 부여된 경우

 

 

 확인방법

- cron 설정 파일 권한 확인

- at 설정 파일 권한 확인

 

 

● 조치방법

- crontab 명령어 일반사용자 권한 삭제(SUID 설정되어있으므로 설정 제거)

# ls -al /usr/bin/crontab

# chmod 750 /usr/bin/crontab

 

- at 명령어 일반사용자 권한 삭제(SUID 설정되어있으므로 설정 제거)

# ls -al /usr/bin/at

# chmod 750 /usr/bin/at

 

 

- cron 설정 파일 소유자 및 권한 변경

# chown root [cron 설정 파일]

# chmod 640 [cron 설정 파일]

설정 파일 설명
/etc/cron.hourly, /etc/cron.daily,
/etc/cron.weekly, /etc/cron.monthly
시간, 일, 주, 월 단위 실행스크립트 등록파일
/var/spool/cron/ 또는
/var/spool/cron/crontabs/
사용자별 설정된 cron 작업 목록 파일
cron.allow, cron.deny crontab 명렁어 허용,차단 사용자 등록 파일

 

- at 설정 파일 소유자 및 권한 변경

# chown root [at 설정 파일]

# chmod 640 [at 설정 파일]

반응형