15. world writable 파일 점검
처음설치라 상관없나 이건 너무 어렵네, 일단 패스
/tmp는 안쓸꺼니까 설정 바꾸는게 맞는거 같긴 한데
[root@centos7 ~]# find / -perm -2 -type d -ls
8205 0 drwxrwxrwt 2 root root 40 7월 2 21:27 /dev/mqueue
8427 0 drwxrwxrwt 2 root root 40 7월 2 21:27 /dev/shm
69 0 drwxrwxrwt 3 root root 85 7월 2 21:27 /var/tmp
50712585 0 drwxrwxrwt 2 root root 6 7월 2 21:27 /var/tmp/systemd-private-983c1fc1e63f451eba0f95546ae8490d-chronyd.service-tSHcXZ/tmp
16777288 0 drwxrwxrwt 9 root root 230 7월 2 21:27 /tmp
416294 0 drwxrwxrwt 2 root root 6 6월 30 21:34 /tmp/.ICE-unix
17111421 0 drwxrwxrwt 2 root root 6 6월 30 21:34 /tmp/.XIM-unix
33802750 0 drwxrwxrwt 2 root root 6 6월 30 21:34 /tmp/.X11-unix
50539668 0 drwxrwxrwt 2 root root 6 6월 30 21:34 /tmp/.font-unix
416295 0 drwxrwxrwt 2 root root 6 6월 30 21:34 /tmp/.Test-unix
16782133 0 drwxrwxrwt 2 root root 6 7월 2 21:27 /tmp/systemd-private-983c1fc1e63f451eba0f95546ae8490d-chronyd.service-4WxoU7/tmp
[root@centos7 ~]# chmod -R o-w /tmp
[root@centos7 ~]# find / -perm -2 -type d -ls
8205 0 drwxrwxrwt 2 root root 40 7월 2 21:27 /dev/mqueue
8427 0 drwxrwxrwt 2 root root 40 7월 2 21:27 /dev/shm
69 0 drwxrwxrwt 3 root root 85 7월 2 21:27 /var/tmp
50712585 0 drwxrwxrwt 2 root root 6 7월 2 21:27 /var/tmp/systemd-private-983c1fc1e63f451eba0f95546ae8490d-chronyd.service-tSHcXZ/tmp
■ 대상 OS : SunOS, Linux, AIX, HP-UX
■ 취약점 개요
- 모든 사용자가 접근 및 수정할 수 있는 권한으로 설정된 파일이 존재할 경우 일반 사용자의 실수 또는, 악의적인 행위로 인해 주요 파일 정보가 노출되거나 시스템 장애를 유발할 수 있음.
- 만약 의도적으로 변경된 스크립트 파일을 root가 확인하지 않고 실행시켰을 경우 시스템 권한 노출을 비롯해 다양한 보안 위험이 초래될 수 있음.
■ 보안대책
- 양호 : world writable 파일이 존재하지 않거나, 존재 시 설정 이유를 확인하고 있는 경우
- 취약 : world writable 파일이 존재하나 해당 설정 이유를 확인하고 있지 않는 경우
■ 조치방법
- world writable 파일 존재 여부를 확인하고 불필요한 경우 제거
■ 보안설정 방법
◆ OS별 점검 파일 위치 및 점검 방법
- SunOS, Linux, AIX, HP-UX
world writable 파일 존재 여부 확인
#find / -perm -2 -ls
※ "world writable" 파일 존재 시 사용 목적을 확실히 알고 불필요 시 삭제, 필요 시 아래의 보안설정 방법에 따라 설정을 변경
■ SunOS, Linux, AIX, HP-UX
1. 일반 사용자 쓰기 권한 제거 방법
#chmod o-w <file_name>
2. 파일 삭제 방법
#rm -rf <world-writable 파일명>
'리눅스 따라하기 > Centos7 취약점 점검' 카테고리의 다른 글
17. /$HOME/.rhosts, hosts.equiv 사용 금지 (0) | 2018.07.02 |
---|---|
16. /dev에 존재하지 않는 device 파일 점검 (0) | 2018.07.02 |
14. 사용자, 시스템 시작파일 및 환경파일 소유자 및 권한 설정 (0) | 2018.07.02 |
13. SetUID, SetGID, Sticky Bit 설정 파일 검사 (0) | 2018.07.01 |
12. /etc/services 파일 소유자 및 권한 설정 (0) | 2018.07.01 |