본문 바로가기
정보보안/인프라 점검

서버보안점검, [U-05] root홈, 패스 디렉터리 권한 및 패스 설정

by 0pen3r 2021. 6. 2.
반응형

케이스 기반 로깅

출처 : KISA / https://boho.or.kr/

점검시 일반적으로 root계정으로 "echo $path" 입력하여 path 환경변수를 확인함

$echo $path
.:/usr/local/bin:/bin:/usr/sbin

위는 예시를 보면 $path 값이 ".:/usr/local/bin:/bin:/usr/sbin"로 설정됨을 볼 수 있음

path 파일의 구조를 보면

"경로1 : 경로2 : 경로3" 순으로 주소를 인식함.

 

따라서 해당 예시의 경로는 

1. '.'

2. /usr/local/bin

3. /bin

4. /usr/sbin

순으로 root가 인식한다고 보면 됨.

 

여기서 발생할 수 있는 취약 사항은

'.'가 먼저 인식되므로, 악의적인 사용자가 ls, pwd 등의 파일을 특정 경로에 생성하고

이를 모르는 타사용자(root)가 ls, pwd 등의 명령어를 /특정 경로에서/ 사용하게 되면

기본적으로 알고 있는 명령어가 아닌 /공격자가 제작한 파일/이 실행될 수 있다는 점임

 

다른 방식으로 활용할 수도 있지만 생략

 

또한 ::의 경우 빈항목으로 '현재 디렉터리'를 의미함(사실상 '.'와 같다)

 

따라서 조치방안은

path 파일의 경로에 . / :: 를 없애거나, 제일 마지막으로 넣는 것을 권장한다.

 

물론 취약확인하는 것도

처음 또는 중간에 . 이나 :: 가 있는지 보고 있으면 취약이다.

 

[주통예시]

 

 

 

 

 

 

 

 

728x90
반응형