[리눅스/파일 및 디렉토리 관리] SUID, SGID, Sticky bit 설정 및 권한 설정 (U-13)

취약점 개요

■ 위험도
- 상

■ 점검 목적
- 불필요하거나 악의적인 파일에 SUID, SGID 설정 여부 점검

■ 보안 위협
- SUID, SGID 파일의 접근권한이 적절하지 않을 경우 SUID, SGID 설정된 파일로 특정 명령어를 실행하여 root 권한 획득 및 정상서비스 장애를 발생시킬 수 있음

점검 및 조치 방법

■ 판단 기준
- 양호 : 주요 실행파일의 권한에 SUID와 SGID에 대한 설정이 부여되어 있지 않은 경우
- 취약 : 주요 실행파일의 권한에 SUID와 SGID에 대한 설정이 부여되어 있는 경우

■ 조치 방법
Step 1) 불필요한 SUID, SGID 파일 제거
Step 1) 아래의 목록 이외에 애플리케이션에서 생성한 파일이나, 사용자가 임의로 생성한 파일 등 의심스럽거나 특이한 파일의 반견 시 SUID 제거 필요

SOLARIS, LINUX, AIX, HP-UX
Step 1) 제거 방법
# chmod -s <file name>

Step 2) 주기적인 감사 방법
# find / -user root -type f \ ( -perm -04000 -o -perm -02000 \) -xdev -exec ls -al {} \;

Step 3) 반드시 사용이 필요한 경우 특정 그룹에서만 사용하도록 제한하는 방법
일반 사용자의 Setuid 사용을 제한함 (임의의 그룹만 가능)
# /usr/bin/chgrp <group name> <setuid file name>
# /usr/bin/chmod 4750 <setuid file name>

■ 스크립트

echo "  START"
echo "[ U-13 SUID, SGID, Sticky bit 설정파일 점검 ]"														>>	$COMPUTERNAME 2>&1
find / -user root -type f \( -perm -04000 -o -perm -02000 \) -xdev -exec ls -al {} \;				>>	$COMPUTERNAME 2>&1
echo " "																							>>	$COMPUTERNAME 2>&1
echo "U-13 END"																						>>	$COMPUTERNAME 2>&1
echo "======================================================================================"		>>	$COMPUTERNAME 2>&1
echo " "																							>>	$COMPUTERNAME 2>&1
echo " "

※ 용어설명
SUID : 설정된 파일 실행 시, 특정 작업 수행을 위하여 일시적으로 파일 소유자의 권한을 얻게 됨
SGID : 설정된 파일 실행 시, 특정 작업 수행을 위하여 일시적으로 파일 소유 그룹의 권한을 얻게 됨

댓글

Designed by JB FACTORY