Oracle® Solaris 11.2의 사용자 및 프로세스 보안

인쇄 보기 종료

업데이트 날짜: 2014년 7월
 
 

권한 에스컬레이션 및 커널 권한

커널은 privilege escalation(권한 에스컬레이션)을 금지합니다. 프로세스가 의도한 것보다 많은 권한을 얻지 못하도록 커널에서 취약한 시스템 수정 시 전체 권한 세트가 있는지 검사합니다. 예를 들어, root(UID=0)가 소유한 파일 또는 프로세스는 전체 권한 세트를 가진 프로세스만 변경할 수 있습니다. root 계정이 root 소유의 파일을 변경하는 데에는 권한이 필요하지 않습니다. 그러나 비루트 사용자가 root 소유의 파일을 변경하려면 모든 권한이 있어야 합니다.

마찬가지로, 장치 액세스를 제공하는 작업은 유효 세트의 모든 권한이 필요합니다.

    특히, file_chown_self 및 proc_owner 권한에는 권한 에스컬레이션이 적용됩니다.

  • file_chown_self 권한을 통해 프로세스가 해당 파일을 제공할 수 있습니다. proc_owner 권한을 통해 프로세스가 소유하지 않은 프로세스를 검사할 수 있습니다.

    file_chown_self 권한은 rstchown 시스템 변수로 제한됩니다. rstchown 변수가 0으로 설정된 경우 file_chown_self 권한이 모든 시스템 이미지 사용자의 초기 상속 가능한 세트에서 제거됩니다. rstchown 시스템 변수에 대한 자세한 내용은 chown(1) 매뉴얼 페이지를 참조하십시오.

    file_chown_self 권한(privilege)은 특정 명령, 권한(right) 프로파일에 배치된 명령 및 역할이나 신뢰할 수 있는 사용자에게 지정된 프로파일에 가장 안전하게 지정됩니다.

  • proc_owner 권한은 프로세스 UID를 0으로 전환하기에 충분하지 않습니다. 모든 UID에서 UID=0으로 프로세스를 전환하려면 모든 권한이 필요합니다. proc_owner 권한은 시스템의 모든 파일에 무제한 읽기 액세스를 제공하므로 권한이 특정 명령, 프로파일에 배치된 명령 및 역할에 지정된 프로파일에 가장 안전하게 지정됩니다.


Caution

주의  -  사용자의 초기 상속 가능한 세트에 file_chown_self 권한이나 proc_owner 권한을 포함하도록 사용자 계정을 구성할 수 있습니다. 그러나 이러한 강력한 권한을 사용자 또는 역할의 상속 가능한 세트에 배치하려면 대체 보안 이유가 있어야 합니다.


장치에 대한 권한 에스컬레이션을 금지하는 방법에 대한 자세한 내용은 권한 및 장치를 참조하십시오. 일반적인 내용은 privileges(5) 매뉴얼 페이지를 참조하십시오.