기본 환경 파일 | 접근 권한(아래와 다르면 취약) |
---|---|
/etc/profile | 0644(-rw-r--r--) |
/etc/bashrc | 0644(-rw-r--r--) |
/etc/bash.bashrc | 0644(-rw-r--r--) |
/etc/default/security | 0600(-r--------) |
/root 의 . 히든 파일들 | 0644(-rw-r--r--) |
$USER
별 $HOME
의 환경변수 파일 권한이 적절하게 설정되어 있는지 점검사용자 환경 파일 | 접근 권한(u말고 g,o에게 쓰기 권한 없앰) |
---|---|
$HOME/.profile | 0644(-rw-r--r--) |
$HOME/.{ksh,zsh,bash,csh}rc | 0644(-rw-r--r--) |
$HOME/.bash_profile | 0644(-rw-r--r--) |
$HOME/.login | 0644(-rw-r--r--) |
$HOME/.exrc | 0644(-rw-r--r--) |
$HOME/.netrc | 0644(-rw-r--r--) |
$HOME/.dtprofile | 0644(-rw-r--r--) |
$HOME/.Xdefaults | 0644(-rw-r--r--) |
root
계정 PATH
에 "."
root
계정의 PATH
에 .
(현재 디렉터리)가 있으면, root
계정의 인가자로 인해 비의도적으로 현재 디렉토리에 위치하고 있는 명령어가 실행될 수 있음.
이 /usr/bin
이나 /bin
,/sbin
등 명령어들이 위치하고 있는 디렉토리보다 우선하여 위치하고 있을 경우 2)root
계정의 인가자가 어떠한 명령을 실행했을 때, 3)비인가자가 불법적으로 위치시킨 파일을 4)비의도적으로 실행하여 예기치 않은 결과를 가져올 수 있음.
뿐만 아니라 비인가자가 불법적으로 생성한 디렉토리를 우선적으로 가리키게하여 예기지 않은 결과를 가져올 수 있음root
계정에서 $PATH
에 .
이 PATH
에 .이 있는지 점검/etc/profile
/etc/bashrc
/etc/bash.bashrc
$HOME/.profile
$HOME/.bashrc
$HOME/.login
$HOME/[shell configuration file]
root
계정에서 echo $PATH
를 사용해 .
이 있는지 확인PATH
변수에 .
가 있다면 제일 뒤혹은 제거/tmp
디렉토리 Sticky bit 설정/tmp
디렉토리에 Sticky bit가 설정되어 있으면 양호/tmp
, /var/tmp
디렉토리의 권한을 확인한다.$ sudo ls -ld /tmp /var/tmp
drwxrwxrwx X root root /tmp
drwxrwxrwx X root root /var/tmp
위와 같으면 괜찮음
permission이 1777
이 아니면 문제
/tmp
, /var/tmp
의 permission이 1777
으로 바꿈$ sudo chmod 1777 /tmp
$ sudo chmod 1777 /var/tmp
umask
검사umask
에 따라 달라진다.umask
를 조회하려면, 프롬프트에 umask
명령을 수행한다./etc/profile
, /etc/.login
)에서 umask
값을 022
$HOME
에서 .pofile
, .login
, .bash_profile
, [shell rc files]
에서 umask
값을 022
로 설정