[주요기반] (리눅스) U-17 파일 및 디렉토리 소유자 설정

 -nouser -nogroup

소유자가 더이상 존재하지 않는 파일이나 디렉토리가 있을 수 있다.

보통 이런 경우에는 현재 권한이 없는 임직원(퇴직, 전직, 휴직 등)의 소유였거나, 단순 관리 소홀로 인해 생긴 파일일 가능성이 크고, 이렇게 무방비하게 방치되어 있는 파일을 이용해서 공격자가 어떤 짓거리를 할지 모르는 시나리오 material 갯수를 더 늘려주는 꼴밖에 안되기 때문에 웬만하면 최신 버전으로 잘 관리되고 있어야 하는게 맞겠지.

거기다 만일 이런 파일이나 디렉토리가 중요한 거라면?

이거 탈취당하면....

잘 관리하는게 맞다.


양호: 소유자가 존재하지 않은 파일 및 디렉토리가 존재하지 않는 경우

취약: 소유자가 존재하지 않은 파일 및 디렉토리가 존재하는 경우

조치방법:

소유자가 존재하지 않은 파일 및 디렉토리 삭제 또는 소유자 변경



OS별 점검 파일 위치 및 점검 방법

SunOS, AIX

소유자가 nouser, nogroup인 파일이나 디렉터리 검색

#find / -nouser -o -nogroup -xdev -ls 2> /dev/null

HP-UX

#find / \( -nouser -o -nogroup \) -xdev -exec ls -al {} \; 2> dev/null

LINUX

#find / -nouser -print

#find / -nogroup -print


SunOS, LINUX, AIX, HP-UX

1. 소유자가 존재하지 않는 파일이나 디렉터리가 불필요한 경우 ----> rm 명령으로 삭제

#rm <file_name>

#rm <directory_name>

삭제할 파일명 또는, 디렉터리명 입력

2. 필요한 경우 -----> chown 명령으로 소유자 및 그룹 변경

#chown <user_name> <file_name>


(알껍데기 시절 필기)

소유자가 존재하지 않는 파일 및 디렉터리 <- 어떻게 하면 생기지?

mkdir  유저 생성 ㅇ / 유저 홈 디렉터리 생성 ㅇ / 갑자기 소유자 존재 x 디렉터리가 되는 이유/

-> 소유자를 삭제해버려서. ! 맞았다 ㅋㅋ


root가 확인할 수 있다. 혹시 다른 공격자가 그 디렉토리 접근 위해 그 공격자가 uid를 만들 때

그 홈디렉터리에 맞게 uid 설정 후 만들면, 자연스럽게 차지가 된다.

그 디렉터리에 민감한 정보 있으면? 다 탈취되는 거임.

Comments