반응형

IT/Linux 19

🛡️ U-06 (상) | 2. 파일 및 디렉터리 관리 > 파일 및 디렉터리 소유자 설정

🛡️ U-06 (상) | 2. 파일 및 디렉터리 관리 > 파일 및 디렉터리 소유자 설정🔍 점검내용시스템 내에 소유자(user)나 그룹(group)이 존재하지 않는 파일 및 디렉터리가 있는지 점검🎯 점검목적삭제되거나 존재하지 않는 계정이 소유한 파일을 방치할 경우 악용될 가능성이 있으므로, 이를 사전에 식별하고 적절히 조치하기 위함⚠️ 보안위협소유자가 존재하지 않는 파일은 시스템 내에서 책임 있는 계정이 없어 관리가 되지 않으며, 악의적인 사용자가 이를 악용해 악성 파일로 대체하거나 백도어 등으로 활용할 수 있음📚 참고※ UID/GID가 삭제된 계정이나 그룹에 속한 파일은 ‘?’, ‘nobody’ 등으로 표시됨※ 대표 명령어: find / -nouser -o -nogroup※ 시스템 파일 보호 및 ..

IT/Linux 2025.06.02

🛡️ U-05 (상) | 2. 파일 및 디렉터리 관리 > root 홈, PATH 디렉터리 권한 및 PATH 설정

🛡️ U-05 (상) | 2. 파일 및 디렉터리 관리 > root 홈, PATH 디렉터리 권한 및 PATH 설정🔍 점검내용root 계정의 홈 디렉터리 및 PATH 환경변수에 포함된 디렉터리의 권한이 안전하게 설정되어 있는지, 그리고 PATH에 ‘.’(현재 디렉터리)가 포함되어 있는지 점검🎯 점검목적root 계정의 환경 설정이 부적절할 경우 악성 스크립트 실행 등으로 인해 시스템 전체의 보안이 위협받을 수 있으므로 이를 예방하기 위함⚠️ 보안위협PATH에 ‘.’이 포함되면 현재 디렉터리에 있는 악성 실행 파일이 우선 실행될 수 있으며, PATH 디렉터리의 권한이 느슨할 경우 일반 사용자가 악성 파일을 삽입하는 등 root 권한 탈취가 가능해짐📚 참고※ /root 디렉터리 권한은 700 이상을 권장※..

IT/Linux 2025.06.01

🛡️ U-54 (하) | 1. 계정관리 > Session Timeout 설정

🛡️ U-54 (하) | 1. 계정관리 > Session Timeout 설정🔍 점검내용사용자 세션이 일정 시간 비활성 상태일 경우 자동으로 로그아웃되도록 설정되어 있는지 점검🎯 점검목적사용자가 자리를 비운 동안 세션이 유지될 경우 타인이 시스템을 조작하거나 정보를 유출할 수 있으므로 이를 방지하기 위함⚠️ 보안위협세션 타임아웃 설정이 없을 경우, 무단 사용자가 활성화된 터미널을 악용하여 명령 실행, 시스템 파괴, 민감 정보 탈취 등의 위험 발생📚 참고※ 환경변수 TMOUT는 셸 로그인 후 비활성 시간 초과 시 자동 로그아웃을 수행※ 적용 파일: /etc/profile, /etc/bashrc, /etc/csh.cshrc 등※ 권장 설정: 600초(10분) 이하🖥️ 대상SOLARIS, LINUX, ..

IT/Linux 2025.05.31

🛡️ U-53 (하) | 1. 계정관리 > 사용자 shell 점검

🛡️ U-53 (하) | 1. 계정관리 > 사용자 shell 점검🔍 점검내용시스템 계정 중 로그인 셸이 /bin/false 또는 /sbin/nologin이 아닌 계정이 존재하는지 점검🎯 점검목적로그인이 불필요한 시스템 계정에 셸 접근을 차단함으로써 외부 공격자가 시스템 계정을 통해 쉘 접근을 하지 못하도록 하기 위함⚠️ 보안위협시스템 계정에 유효한 셸이 설정되어 있으면 공격자가 해당 계정으로 로그인하여 쉘을 획득하고 시스템을 조작하거나 내부 정보를 유출할 수 있음📚 참고※ /etc/passwd 파일의 마지막 필드가 로그인 셸 (예: /bin/bash, /bin/false)※ 시스템 계정에는 일반적으로 /sbin/nologin 또는 /bin/false 지정🖥️ 대상SOLARIS, LINUX, AI..

IT/Linux 2025.05.30

🛡️ U-52 (중) | 1. 계정관리 > 동일한 UID 금지

🛡️ U-52 (중) | 1. 계정관리 > 동일한 UID 금지🔍 점검내용시스템 내 서로 다른 계정이 동일한 UID(User ID)를 공유하고 있는지 점검🎯 점검목적UID는 사용자 식별의 기준이 되므로, 동일한 UID를 여러 계정이 공유할 경우 보안 추적 및 접근 제어에 혼란을 초래할 수 있어 이를 방지하기 위함⚠️ 보안위협동일한 UID를 사용하는 계정이 존재할 경우 서로의 권한을 공유하게 되어 사용자 구분이 불가능하며, 감사 로그 식별 실패 및 권한 오용 등의 위험이 존재함📚 참고※ /etc/passwd 파일의 세 번째 필드가 UID※ UID는 시스템 내 사용자 고유 식별자이며 중복되면 안됨🖥️ 대상SOLARIS, LINUX, AIX, HP-UX 등✅ 판단기준양호모든 사용자 계정이 고유한 UID..

IT/Linux 2025.05.29

🛡️ U-51 (하) | 1. 계정관리 > 계정이 존재하지 않는 GID 금지

🛡️ U-51 (하) | 1. 계정관리 > 계정이 존재하지 않는 GID 금지🔍 점검내용사용자 계정이 존재하지 않는 그룹 ID(GID)를 참조하고 있는지 여부를 점검🎯 점검목적유효하지 않은 그룹 ID를 사용하는 계정을 제거하거나 수정함으로써 시스템 접근 제어 오류나 보안상의 허점을 사전에 방지하기 위함⚠️ 보안위협존재하지 않는 GID를 참조하는 계정은 그룹 권한이 비정상적으로 적용될 수 있으며, 권한 우회, 보안 감사 누락 등으로 이어질 수 있음📚 참고※ /etc/passwd 파일의 네 번째 필드(GID)와 /etc/group의 그룹 ID 목록을 비교하여 점검※ 시스템 계정 관리 시 사용자와 그룹 정보의 일관성 유지가 필수🖥️ 대상SOLARIS, LINUX, AIX, HP-UX 등✅ 판단기준양호모..

IT/Linux 2025.05.28

🛡️ U-50 (하) | 1. 계정관리 > 관리자 그룹에 최소한의 계정 포함

🛡️ U-50 (하) | 1. 계정관리 > 관리자 그룹에 최소한의 계정 포함🔍 점검내용시스템의 root 또는 관리자 권한을 가진 그룹에 불필요하게 많은 계정이 포함되어 있지 않은지 점검🎯 점검목적최소 권한 원칙에 따라 관리자 권한이 필요한 계정만 운영하여 내부 보안 사고 및 권한 오용 가능성을 줄이기 위함⚠️ 보안위협관리자 그룹에 불필요한 계정이 다수 포함될 경우, 해당 계정이 유출되거나 오용될 때 시스템 전체에 영향을 미칠 수 있으며, 내부자 위협에도 취약해짐📚 참고※ /etc/group 또는 /etc/sudoers 파일을 통해 관리자 그룹(wheel, sudo 등) 확인 가능※ 관리자 그룹은 root 권한을 위임받는 핵심 계정으로 최소한의 인원만 포함🖥️ 대상SOLARIS, LINUX, AI..

IT/Linux 2025.05.27

🛡️ U-49 (하) | 1. 계정관리 > 불필요한 계정 제거

🛡️ U-49 (하) | 1. 계정관리 > 불필요한 계정 제거🔍 점검내용시스템에 사용되지 않거나 불필요한 계정이 존재하는지 확인하고, 해당 계정을 제거했는지 점검🎯 점검목적더 이상 사용되지 않는 계정을 제거함으로써 비인가자가 해당 계정을 이용해 시스템에 접근하는 것을 방지하기 위함⚠️ 보안위협퇴직자 계정, 테스트용 계정, 기본 계정 등 불필요한 계정을 방치할 경우 외부 공격자가 이를 악용하여 시스템에 접근하거나 권한을 탈취할 수 있음📚 참고※ 보통 /etc/passwd 파일을 통해 계정 목록을 확인※ 시스템 기본 계정 외 불필요한 사용자 계정이 존재하면 보안상 취약※ 서비스 계정 또는 연동 계정은 반드시 사용 여부를 확인한 후 삭제🖥️ 대상SOLARIS, LINUX, AIX, HP-UX 등✅ 판..

IT/Linux 2025.05.26

🛡️ U-48 (중) | 1. 계정관리 > 1.9 패스워드 최소 사용 기간 설정

🛡️ U-48 (중) | 1. 계정관리 > 1.9 패스워드 최소 사용 기간 설정🔍 점검내용패스워드 최소 사용 기간이 1일 이상으로 설정되어 있는지 점검🎯 점검목적패스워드 변경 직후 다시 원래 비밀번호로 변경하는 등의 우회 행위를 방지하기 위함⚠️ 보안위협패스워드 최소 사용 기간이 설정되지 않은 경우 사용자가 형식적인 변경만 하고 기존 패스워드를 재사용함으로써 실질적인 보안 효과가 사라짐📚 참고※ 최소 사용 기간은 패스워드를 변경한 뒤 일정 기간 동안 다시 변경할 수 없도록 제한하는 보안 설정🖥️ 대상SOLARIS, LINUX, AIX, HP-UX 등✅ 판단기준양호패스워드 최소 사용 기간이 1일 이상으로 설정된 경우취약패스워드 최소 사용 기간이 1일 미만이거나 설정되지 않은 경우🛠️ 조치방법/e..

IT/Linux 2025.05.25

🛡️ U-47 (중) | 1. 계정관리 > 1.8 패스워드 최대 사용 기간 설정

🛡️ U-47 (중) | 1. 계정관리 > 1.8 패스워드 최대 사용 기간 설정🔍 점검내용패스워드 최대 사용 기간이 90일 이하로 설정되어 있는지 점검🎯 점검목적사용자 패스워드가 장기간 변경되지 않을 경우, 탈취된 패스워드로 장기간 시스템에 접근할 수 있는 보안 위협을 방지하기 위함⚠️ 보안위협패스워드 최대 사용 기간이 설정되지 않거나 과도하게 길게 설정되어 있는 경우, 패스워드 탈취 시 장기적인 계정 악용 및 시스템 침해 가능성이 증가함📚 참고※ 패스워드 주기적 변경은 비인가 접근 방지 및 계정 보호에 효과적임※ 계정별 설정값은 /etc/login.defs 또는 chage 명령어로 확인 가능🖥️ 대상SOLARIS, LINUX, AIX, HP-UX 등✅ 판단기준양호패스워드 최대 사용 기간이 90..

IT/Linux 2025.05.24
반응형