취약점 개요
■ 위험도
- 상
■ 점검 목적
- /etc/syslog.conf 파일의 권한 적절성을 점검하여, 관리자 외 비인가자의 임의적인 syslog.conf 파일 변조를 방지하기 위함
■ 보안 위협
- syslog.conf 파일의 접근권한이 적절하지 않을 경우, 임의적인 파일 변조로 인해 침입자의 흔적 또는, 시스템 오류 사항을 분석하기 위해 반드시 필요한 시스템 로그가 정상적으로 기록 되지 않을 수 있음
점검 및 조치 방법
■ 판단 기준
- 양호 : /etc/syslog.conf 파일의 소유자가 root(또는 bin, sys)이고, 권한이 644 이하인 경우
- 취약 : /etc/syslog.conf 파일의 소유자가 root(또는 bin, sys)가 아니거나, 권한이 644이하가 아닌 경우
■ 조치 방법
"/etc/syslog.conf" 파일의 소유자 및 권한 변경 root(또는 bin, sys)이고, 권한이 644 이하
SOLARIS, LINUX, AIX, HP-UX
Step 1) "/etc/syslog.conf" 파일의 소유자 및 권한 변경 (소유자 root, 권한 644)
# chown root /etc/syslog.conf
# chmod 644 /etc/syslog.conf
Linux (CentOS 6 이상일 경우)
# chown root /etc/rsyslog.conf
# chmod 644 /etc/rsyslog.conf
HP-UX 11이상 버전에서는 syslog.conf 소유가 bin으로 나타남
■ 스크립트
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
|
echo "U-11 START"
echo "[ U-11 /etc/syslog.conf 파일 소유자 및 권한 설정 ]" >> $COMPUTERNAME 2>&1
echo "[ /etc/syslog.conf ]" >> $COMPUTERNAME 2>&1
if [ -f $SYSLOG_CONF ]
then
ls -al $SYSLOG_CONF >> $COMPUTERNAME 2>&1
else
echo "해당 파일이 없습니다." >> $COMPUTERNAME 2>&1
fi
echo " " >> $COMPUTERNAME 2>&1
echo "[ /etc/rsyslog.conf ]" >> $COMPUTERNAME 2>&1
if [ -f $RSYSLOG_CONF ]
then
ls -al $RSYSLOG_CONF >> $COMPUTERNAME 2>&1
else
echo "해당 파일이 없습니다." >> $COMPUTERNAME 2>&1
fi
echo " " >> $COMPUTERNAME 2>&1
echo "U-11 END" >> $COMPUTERNAME 2>&1
echo "======================================================================================" >> $COMPUTERNAME 2>&1
echo " " >> $COMPUTERNAME 2>&1
echo " "
|
cs |