공대생의 에러일기

[Unix] U-13 (상) SUID, SGID, 설정 파일점검 본문

주정통 진단

[Unix] U-13 (상) SUID, SGID, 설정 파일점검

냥늉냥 2024. 6. 19. 23:14
반응형
 

 

- 주요정보통신기반시설 기술적 취약점 분석/평가 방법 상세 가이드 -

 

 

  • 점검내용

불필요하거나 악의적인 파일에 SUID, SGID 설정 여부 점검

 

  • 점검목적

불필요한 SUID, SGID 설정 제거로 악의적인 사용자의 권한상승을 방지하기 위함

 

  • 보안위협

 SUID, SGID 파일의 접근권한이 적절하지 않을 경우 SUID, SGID 설정된 파일로 특정 명령어를 실행하여 root 권한 획득 가능함 

 

  • 판단기준

양호 : 주요 실행파일의 권한에 SUID와 SGID에 대한 설정이 부여되어 있지 않은 경우

취약 : 주요 실행파일의 권한에 SUID와 SGID에 대한 설정이 부여되어 있는 경우

 

 

 


점검 및 조치 방법

 

 

 

SOLARIS, 
LINUX, AIX, 
HP-UX
OS별 주요 실행파일에 대한 SUID/SGID 설정 여부 확인
(※ 불필요한 SUID/SGID 목록: 부록 참고)
#ls –alL [check_file] | awk ‘{ print $1}’ | grep –i ‘s’
 

 

 [SOLARIS, LINUX, AIX, HP-UX]


Step 1) 제거 방법
 #chmod -s <file_name>


Step 2) 주기적인 감사 방법
 #find / -user root -type f \( -perm -04000 -o -perm -02000 \) -xdev 
 -exec ls –al {} \;


Step 3) 반드시 사용이 필요한 경우 특정 그룹에서만 사용하도록 제한하는 방법

일반 사용자의 Setuid 사용을 제한함 (임의의 그룹만 가능)
 #/usr/bin/chgrp <group_name> <setuid_file_name>
 #/usr/bin/chmod 4750 <setuid_file_name>

Comments