환경 파일 점검
본 장에서는 환경 파일 점검에 대한 위험 분석, 위험 영향, 해결 방안을 설명합니다.
OS 명령어 히스토리 검사
위험 분석
Tibero를 사용하여 DBMS에 접근할 경우 명령어 행의 계정 및 패스워드를 붙여서 사용하면 쉘 히스토리 (.history 또는 .sh_history) 파일에 사용한 계정과 패스워드의 기록이 남습니다.
위험 영향
계정 및 패스워드가 유출될 가능성이 있습니다.
해결 방안
Tibero 명령을 사용할 경우 명령어 행에 계정과 패스워드를 Line Mode가 아닌 Interactive Mode로 실행합니다. 쉘 히스토리(.history 또는 .sh_history) 파일에 대한 보호를 위하여 접근 권한 설정을 600으로 설정합니다.
$ tbsql <username>/<password>로 접속하지 않습니다.
UTL_FILE_DIR 사용 제한
위험 분석
UTL_FILE_DIR은 UTL_FILE을 통해 호스트의 파일 시스템 접근 허용 디렉터리를 제한합니다.
만약 UTL_FILE_DIR의 설정값이 '*'로 설정된 경우 전체 파일 시스템에 접근이 가능하므로 '*'로 설정할 경우에는 매 우 제한적으로 사용해야 합니다.
위험 영향
호스트의 전체 파일 시스템에 접근이 가능합니다.
해결 방안
'*' 설정값을 제거합니다.
UTL_SMTP 사용 제한
위험 분석
UTL_SMTP 패키지를 Public 그룹에서 사용할 수 있도록 권한을 부여하면 허가받지 않은 메일의 전송이 발생 할 수 있습니다.
위험 영향
시스템 내부의 파일을 외부로 전송할 수 있습니다.
해결 방안
Public 그룹과 같은 사용자에게 권한을 부여하지 않고 특정 사용자에게 부여하여 해당 사용자에게만 메일이 전송될 수 있게 합니다.
Sample DB 제거
위험 분석
Tibero DBMS를 초기에 설치할 경우 디폴트로 포함되는 Sample DB(TEST DB)를 제거하여 DBMS 운영정보 관련 공격이 침투할 때 환경 정보를 제거합니다.
위험 영향
데이터베이스의 운영 환경정보 노출 가능성이 있습니다.
해결 방안
Sample DB를 제거합니다.
TIP(Tibero Initialize Parameter) 파일 접근 권한 설정
위험 분석
Tibero의 중요 파일 중에 하나인 initialization 파일의 변경으로 시스템 장애가 발생합니다.
위험 영향
DB 기동 및 운영에 위협적인 영향을 줄 수 있습니다.
해결 방안
$ chmod 640 $TB_HOME/config/$TB_SID.tip 파일의 접근 권한을 설정합니다. (권장값 : 600 또는 640)
Control 파일, Redo 로그 파일, 데이터 파일 접근 제한
위험 분석
Tibero의 중요 파일인 Control 파일, Redo 로그 파일, 데이터 파일의 삭제 및 변경으로 시스템 장애가 발생합니다.
위험 영향
DB 운영 정지 및 데이터의 유실 위험이 있습니다.
해결 방안
Control 파일, Redo 로그 파일, 데이터 파일의 접근 권한을 설정합니다. (권장값 : 600 또는 640)
접근 권한을 640으로 설정한 경우
Last updated