사용자, 시스템 시작 파일 및 환경 파일 소유자 및 권한 설정
취약점 개요
■ 위험도
- 상
■ 점검 목적
- 비인가자의 환경변수 조작으로 인한 보안 위험을 방지하기 위함
■ 보안 위협
- 홈 디렉터리 내의 사용자 파일 및 사용자별 시스템 시작 파일 등과 같은
환경변수 파일의 접근권한 설정이 적절하지 않을 경우 비인가자가 환경변수 파일을 변조하여 정상 사용 중인
사용자의 서비스가 제한 될 수 있음
⌘ 환경변수 파일 종류 : ".profile", ".kshrc", ".cshrc", ".bashrc", ".bash_profile", ".login", ".exec", ".netrc" 등
점검 및 조치 방법
■ 판단 기준
- 양호 : 홈 디렉터리 환경변수 파일 소유자가 root 또는, 해당 계정으로 지정되어 있고,
홈 디렉터리 환경변수 파일에 root와 소유자만 쓰기 권한이 부여된 경우
- 취약 : 홈 디렉터리 환경변수 파일 소유자가 root 또는, 해당 계정으로 지정되어 있지 않고,
홈 디렉터리 환경변수 파일에 root와 소유자 외에 쓰기 권한이 부여된 경우
■ 조치 방법
- 환경변수 파일의 권한 중 타 사용자 쓰기 권한 제거
SOLARIS, LINUX, AIX, HP-UX
Step 1) 소유자 변경 방법
# chown <user_name> <file_name>
Step 2) 일반 사용자 쓰기 권한 제거 방법
# chmod o-w <file_name>
■ 스크립트
echo "U-14 START"
echo "[ U-14 사용자 shell 점검 ]" >> $COMPUTERNAME 2>&1
echo "[ PASSWD 계정 리스트 확인 ]" >> $COMPUTERNAME 2>&1
echo " ID | Shell | Comment" >> $COMPUTERNAME 2>&1
awk -F: ' { printf "%-15s| %-15s| %-20s\n", $1, $7 ,$5 }' "$PASSWD" >> $COMPUTERNAME 2>&1
echo " " >> $COMPUTERNAME 2>&1
echo "U-14 END" >> $COMPUTERNAME 2>&1
echo "======================================================================================" >> $COMPUTERNAME 2>&1
echo " " >> $COMPUTERNAME 2>&1
echo " "