점검내용
불필요하거나 악의적인 파일에 SUID, SGID 설정 여부 점검
점검목적
불필요한 SUID, SGID 설정 제거로 악의적인 사용자의 권한상승을 방지하기 위함
보안위협
SUID, SGID 파일의 접근권한이 적절하지 않을 경우 SUID, SGID 설정된 파일로 특정 명령어를 실행하여 root 권한 획득 가능함
참고
점검대상 및 판단기준
■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등
■ 판단기준
■ 조치방법
점검 및 조치 사례
OS별 점검 파일 위치 및 점검 방법 | |
SOLARIS, LINUX, AIX, HP-UX | OS별 주요 실행파일에 대한 SUID/SGID 설정 여부 확인 (※ 불필요한 SUID/SGID 목록: 부록 참고) #ls –alL [check_file] | awk ‘{ print $1}’ | grep –i ‘s’ |
주요 파일에 불필요한 SUID/SGID가 설정된 경우 아래의 보안설정방법에 따라 SUID/SGID를 제거함 |
■ SOLARIS, LINUX, AIX, HP-UX
#chmod -s
#find / -user root -type f \( -perm -04000 -o -perm -02000 \) -xdev -exec ls –al {} \;
#/usr/bin/chgrp #/usr/bin/chmod 4750
조치 시 영향
SUID 제거 시 OS 및 응용 프로그램 등 서비스 정상작동 유무 확인 필요
실습
ls –alL [check_file] | awk ‘{ print $1}’ | grep –i ‘s’
find / -user root -type f \( -perm -04000 -o -perm -02000 \) -xdev -exec ls –al {} \;
진단결과
양호 : 주요 실행파일의 권한에 SUID와 SGID에 대한 설정이 부여되어 있지 않은 경우
파일 및 디렉터리 관리 > 2.9 SUID, SGID, 설정 파일점검