보안 모범 사례로, 애플리케이션 리소스가 보호되는지 확인합니다.

아래의 단계에 따라 애플리케이션 리소스가 보호되는지 확인합니다.

프로시저

  1. find / -path /proc -prune -o -type f -perm /6000 -ls 명령을 실행하여 파일에 올바르게 정의된 SUID 및 GUID 비트가 설정되어 있는지 확인합니다.
    다음 목록이 나타납니다.
    141850     40 -rwsr-xr-x   1 root     root        40376 May 31 08:07 /usr/sbin/unix_chkpwd
       143209     16 -rwsr-xr-x   1 root     root        15408 Feb 25  2021 /usr/sbin/usernetctl
       142963     72 -rwsr-x---   1 root     root        66128 Oct 13  2022 /usr/libexec/dbus-daemon-launch-helper
       141312    516 -rwsr-xr-x   1 root     root       524184 Aug  1 21:01 /usr/libexec/ssh-keysign
       141930     60 -rwsr-xr-x   1 root     root        54464 Jun 21 16:27 /usr/bin/chsh
       141929     64 -rwsr-xr-x   1 root     root        60272 Jun 21 16:27 /usr/bin/chfn
       141927     56 -rwsr-xr-x   1 root     root        50384 Jun 21 16:27 /usr/bin/su
       140604     64 -rwsr-xr-x   1 root     root        61192 May 10  2022 /usr/bin/mount
       142924     60 -rwsr-xr-x   1 root     root        53576 Feb 25  2021 /usr/bin/crontab
       141938     60 -rwsr-xr-x   1 root     root        57000 Jun 21 16:27 /usr/bin/newuidmap
       141926     76 -rwsr-xr-x   1 root     root        70088 Jun 21 16:27 /usr/bin/passwd
       141928     80 -rwsr-xr-x   1 root     root        73984 Jun 21 16:27 /usr/bin/chage
       141937     48 -rwsr-xr-x   1 root     root        46176 Jun 21 16:27 /usr/bin/newgrp
       140621     36 -rwsr-xr-x   1 root     root        36224 May 10  2022 /usr/bin/umount
       141458     36 -rwsr-xr-x   1 root     root        36248 Feb 24  2021 /usr/bin/fusermount
       141936     60 -rwsr-xr-x   1 root     root        57008 Jun 21 16:27 /usr/bin/newgidmap
       141934     92 -rwsr-xr-x   1 root     root        86720 Jun 21 16:27 /usr/bin/gpasswd
       141931     32 -rwsr-xr-x   1 root     root        32376 Jun 21 16:27 /usr/bin/expiry
       143459    272 -rwsr-xr-x   1 root     root       273600 Aug  4 03:02 /usr/bin/sudo
  2. find / -path */proc -prune -o -nouser -print -o -nogroup -print 명령을 실행하여 vApp의 모든 파일에 소유자가 있는지 확인합니다.
    결과가 표시되지 않으면 모든 파일에 소유자가 있는 것입니다.
  3. find / -name "*" -type f -not -path "*/sys*" -not -path "*/proc*" -not -path "*/dev*" -perm -o+w | xargs ls -lb 명령을 실행하여 vApp의 모든 파일의 사용 권한을 검토하여 모든 파일이 쓰기 가능한(world writable) 파일이 아님을 확인합니다.
    Others에 쓰기 권한이 없어야 합니다. 이러한 파일에 대한 사용 권한은 ##4 또는 ##5여야 하며, 여기서 #은 소유자 및 그룹에 대해 지정된 기본 권한 집합(예: 6 또는 7)과 동일합니다.
  4. find / -path */proc -prune -o ! -user root -o -user admin -print 명령을 실행하여 올바른 사용자가 파일을 소유하고 있는지 확인합니다.
    결과가 표시되지 않으면 모든 파일이 root 또는 admin에 속하는 것입니다.
  5. find /usr/lib/vmware-casa/ -type f -perm -o=w 명령을 실행하여 /usr/lib/vmware-casa/ 디렉토리의 파일이 모두 쓰기 가능한(world writable) 파일이 아닌지 확인합니다.
    결과가 표시되지 않아야 합니다.
  6. find /usr/lib/vmware-vcops/ -type f -perm -o=w 명령을 실행하여 /usr/lib/vmware-vcops/ 디렉토리의 파일이 모두 쓰기 가능한(world writable) 파일이 아닌지 확인합니다.
    결과가 표시되지 않아야 합니다.
  7. find /usr/lib/vmware-vcopssuite/ -type f -perm -o=w 명령을 실행하여 /usr/lib/vmware-vcopssuite/ 디렉토리의 파일이 모두 쓰기 가능한(world writable) 파일이 아닌지 확인합니다.
    결과가 표시되지 않아야 합니다.