반응형
KISA 한국인터넷진흥원 21-03-31 기준
■ 공통설정
1) at 명령어 일반사용자 권한 삭제 (at 명령어 위치는 OS별 다를수 있음)
※ at 명령어는 SUID가 설정되어 있으므로 SUID 설정 제거
ls -l /usr/bin/at
chmod 4750 /usr/bin/at
2) cron 관련 설정파일 소유자 및 권한 설정
chown root <at 관련 파일>
chmod 640 <at 관련 파일>
■ at 명령어를 일반사용자에게 허용하는 경우
1) “/etc/cron.d/at.allow” 및 “/etc/cron.d/at.deny” 파일의 소유자 및 권한 변경
chown root /etc/cron.d/at.allow
chmod 640 /etc/cron.d/at.allow
chown root /etc/cron.d/at.deny
chmod 640 /etc/cron.d/at.deny
2) “/etc/cron.d/at.allow” 및 “/etc/cron.d/at.deny” 파일에 사용자 등록
cat /etc/at.allow (at 명령어 사용을 허용하는 사용자 등록)
cat /etc/at.deny (at 명령어 사용을 차단하는 사용자 등록)
반응형
'IT > ㄴ Linux Vulnerabilities' 카테고리의 다른 글
[Linux] Unix 서버 취약점 점검 U-67 [3.31 SNMP 서비스 Communitiy String의 복잡성 설정] (0) | 2023.09.07 |
---|---|
[Linux] Unix 서버 취약점 점검 U-66 [3.30 SNMP 서비스 구동 점검] (0) | 2023.09.07 |
[Linux] Unix 서버 취약점 점검 U-64 [3.28 FTPUSERS 파일 설정(FTP 서비스 root 계정 접근제한)] (0) | 2023.09.06 |
[Linux] Unix 서버 취약점 점검 U-63 [3.27 FTPUSERS 파일 소유자 및 권한 설정] (0) | 2023.09.06 |
[Linux] Unix 서버 취약점 점검 U-62 [3.26 FTP 계정 Shell 제한] (0) | 2023.09.06 |