반응형
케이스 기반 로깅
점검시 일반적으로 root계정으로 "echo $path" 입력하여 path 환경변수를 확인함
$echo $path
.:/usr/local/bin:/bin:/usr/sbin
위는 예시를 보면 $path 값이 ".:/usr/local/bin:/bin:/usr/sbin"로 설정됨을 볼 수 있음
path 파일의 구조를 보면
"경로1 : 경로2 : 경로3" 순으로 주소를 인식함.
따라서 해당 예시의 경로는
1. '.'
2. /usr/local/bin
3. /bin
4. /usr/sbin
순으로 root가 인식한다고 보면 됨.
여기서 발생할 수 있는 취약 사항은
'.'가 먼저 인식되므로, 악의적인 사용자가 ls, pwd 등의 파일을 특정 경로에 생성하고
이를 모르는 타사용자(root)가 ls, pwd 등의 명령어를 /특정 경로에서/ 사용하게 되면
기본적으로 알고 있는 명령어가 아닌 /공격자가 제작한 파일/이 실행될 수 있다는 점임
다른 방식으로 활용할 수도 있지만 생략
또한 ::의 경우 빈항목으로 '현재 디렉터리'를 의미함(사실상 '.'와 같다)
따라서 조치방안은
path 파일의 경로에 . / :: 를 없애거나, 제일 마지막으로 넣는 것을 권장한다.
물론 취약확인하는 것도
처음 또는 중간에 . 이나 :: 가 있는지 보고 있으면 취약이다.
[주통예시]
끗
728x90
반응형
'정보보안 > 인프라 점검' 카테고리의 다른 글
서버보안점검(리눅스/유닉스), [U-25] NFS 접근 통제 (0) | 2021.08.05 |
---|---|
서버보안점검(리눅스/유닉스), [U-20] Anonymous FTP 비활성화 (0) | 2021.08.05 |
서버보안점검(리눅스/유닉스), [U-52] 동일한 UID 금지 (0) | 2021.08.05 |
서버보안점검, [W-02] Guest 계정 비활성화(윈도우) (0) | 2021.08.04 |
[리눅스명령어] rpcinfo (0) | 2021.08.04 |