Notice
Recent Posts
Recent Comments
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- SQL Injection
- lord of sql injection
- elasticsearch
- Openstack
- kibana
- 인시큐어뱅크
- Suninatas
- beebox
- vulnhub
- 파이썬
- Docker
- 안드로이드
- Strings
- base64
- ESXi
- CTF-d
- Reflected XSS
- logstash
- otter
- foremost
- InsecureBank
- Volatility
- frida
- NTFS
- ctf
- MFT
- XSS
- diva
- igoat
- 2018
Archives
- Today
- Total
Information Security
OT-06. Compute 설정파일 접근권한 설정 본문
설정 파일들에는 구성 요소의 원활한 기능을 수행하는데 필요한 중요한 매개변수와 정보가 들어있다. 의도적으로 또는 실수로 권한이 없는 사용자가 매개변수 또는 파일 자체를 수정하거나 삭제하면 심각한 서비스 거부가 발생할 수 있다. 따라서 중요한 설정 파일의 접근권한을 엄격하게 설정해야 한다.
양호 : Compute 설정 파일의 접근권한이 640이거나 그보다 엄격한 경우
취약 : Compute 설정 파일의 접근권한이 최소 640으로 되어있지 않은 경우
▶ Compute 설정파일의 소유자 소유그룹이 root/nova으로 출력되는지 확인
# ll /etc/nova/nova.conf
# ll /etc/nova/api-paste.ini
# ll /etc/nova/policy.json
# ll /etc/nova/rootwrap.conf
▶ Compute 설정파일의 퍼미션을 640으로 설정
# chmod 640 /etc/nova/nova.conf
# chmod 640 /etc/openstack-dashboard/local_settings
# chmod 640 /etc/nova/policy.json
# chmod 640 /etc/nova/rootwrap.conf
'클라우드 > OpenStack' 카테고리의 다른 글
OT-08. 블록 스토리지 서비스 설정파일 접근권한 설정 (0) | 2023.08.06 |
---|---|
OT-07. 블록 스토리지 서비스 설정파일 소유권 설정 (0) | 2023.08.06 |
OT-05. Compute 설정파일 소유권 설정 (0) | 2023.08.06 |
OT-04. Dashboard 설정파일 접근권한 설정 (0) | 2023.08.06 |
OT-03. Dashboard 설정파일 소유권 설정 (0) | 2023.08.06 |