일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- Volatility
- InsecureBank
- ctf
- Reflected XSS
- diva
- Openstack
- otter
- igoat
- elasticsearch
- lord of sql injection
- Strings
- NTFS
- base64
- 2018
- kibana
- CTF-d
- foremost
- beebox
- logstash
- 인시큐어뱅크
- Docker
- ESXi
- XSS
- MFT
- Suninatas
- 안드로이드
- SQL Injection
- frida
- vulnhub
- 파이썬
- Today
- Total
목록클라우드/OpenStack (10)
Information Security
설정 파일들에는 구성 요소의 원활한 기능을 수행하는데 필요한 중요한 매개변수와 정보가 들어있다. 권한이 없는 사용자가 의도적으로 또는 실수로 매개변수나 파일 자체를 수정하거나 삭제하면 심각한 가용성 문제로 인해 다른 사용자에게 서비스가 거부될 수 있다. 따라서 중요한 설정 파일의 접근권한은 엄격하게 설정해야 한다. 양호 : 이미지 스토리지 설정 파일의 퍼미션이 640 또는 그보다 엄격한 경우 취약 : 이미지 스토리지 설정 파일의 퍼미션이 최소 640으로 되어 있지 않은 경우 ▶ 이미지 스토리지 설정파일의 퍼미션이 640이하로 되어있는지 확인 # ll /etc/glance/glance-api-paste.ini # ll /etc/glance/glance-api.conf # ll /etc/glance/glan..
설정 파일들에는 구성 요소의 원활한 기능을 수행하는데 필요한 중요한 매개변수와 정보가 들어있다. 권한이 없는 사용자가 의도적으로 또는 실수로 매개변수나 파일 자체를 수정하거나 삭제하면 심각한 가용성 문제로 인해 다른 사용자에게 서비스가 거부될 수 있다. 따라서 중요한 설정 파일들의 소유자 및 소유그룹은 root/glance로 설정해야 한다. 양호 : 이미지 스토리지 설정 파일의 소유자 및 소유그룹이 root/glance로 되어 있는 경우 취약 : 이미지 스토리지 설정 파일의 소유자 및 소유그룹이 root/glance로 되어있지 않은 경우 ▶ 이미지 스토리지 설정파일의 소유자 소유그룹이 root/glance로 출력되는지 확인 # ll /etc/glance/glance-api-paste.ini # ll /e..
설정 파일들에는 구성 요소의 원활한 기능을 수행하는데 필요한 중요한 매개변수와 정보가 들어있다. 만약에 권한이 없는 사용자가 의도적으로 또는 실수로 매개변수나 파일 자체를 수정하거나 삭제하면 심각한 가용성 문제가 발생한다. 따라서 중요한 설정 파일은 엄격한 접근권한을 설정해야 한다. 양호 : 블록 스토리지 서비스 설정파일의 퍼미션이 640이거나 그보다 엄격한 경우 취약 : 블록 스토리지 서비스 설정파일의 퍼미션이 최소 640으로 되어 있지 않은 경우 ▶ 블록 스토리지 서비스 설정파일의 퍼미션을 확인 # ll /etc/cinder/cinder.conf # ll /etc/cinder/api-paste.ini # ll /etc/cinder/policy.json # ll /etc/cinder/rootwrap.c..
설정 파일들에는 구성 요소의 원활한 기능을 수행하는데 필요한 중요한 매개변수와 정보가 들어있다. 만약에 권한이 없는 사용자가 의도적으로 또는 실수로 매개변수나 파일 자체를 수정하거나 삭제하면 심각한 가용성 문제가 발생한다. 따라서 중요한 설정 파일들의 소유자/소유그룹은 root/cinder로 설정해야 한다. 양호 : 블록 스토리지 서비스 설정 파일의 소유자 및 소유그룹이 root/cinder로 되어 있는 경우 취약 : 블록 스토리지 서비스 설정 파일의 소유자 및 소유그룹이 root/cinder로 되어있지 않은 경우 ▶ 블록 스토리지 서비스 설정파일의 소유자 소유그룹이 root/cinder로 출력되는지 확인 # ll /etc/cinder/cinder.conf # ll /etc/cinder/api-paste..
설정 파일들에는 구성 요소의 원활한 기능을 수행하는데 필요한 중요한 매개변수와 정보가 들어있다. 의도적으로 또는 실수로 권한이 없는 사용자가 매개변수 또는 파일 자체를 수정하거나 삭제하면 심각한 서비스 거부가 발생할 수 있다. 따라서 중요한 설정 파일의 접근권한을 엄격하게 설정해야 한다. 양호 : Compute 설정 파일의 접근권한이 640이거나 그보다 엄격한 경우 취약 : Compute 설정 파일의 접근권한이 최소 640으로 되어있지 않은 경우 ▶ Compute 설정파일의 소유자 소유그룹이 root/nova으로 출력되는지 확인 # ll /etc/nova/nova.conf # ll /etc/nova/api-paste.ini # ll /etc/nova/policy.json # ll /etc/nova/roo..
설정 파일들에는 구성 요소의 원활한 기능을 수행하는데 필요한 중요한 매개변수와 정보가 들어있다. 의도적으로 또는 실수로 권한이 없는 사용자가 매개변수나 파일 자체를 수정하거나 삭제하면 심각한 서비스 거부가 발생할 수 있다. 따라서 중요한 설정 파일들의 소유자/소유그룹은 root/nova로 설정해야 한다. 양호 : Compute 설정 파일의 소유자 및 소유그룹이 root/nova로 되어 있는 경우 취약 : Compute 설정 파일의 소유자 및 소유그룹이 root/nova로 되어있지 않은 경우 ▶ Compute 설정파일의 소유자 소유그룹이 root/nova으로 출력되는지 확인 # ll /etc/nova/nova.conf # ll /etc/nova/api-paste.ini # ll /etc/nova/polic..
설정 파일들에는 구성 요소의 원활한 기능을 수행하는데 필요한 중요한 매개변수와 정보가 들어있다. 권한이 없는 사용자가 의도적으로 또는 실수로 매개변수나 파일 자체를 수정하거나 삭제하면 심각한 가용성 문제로 인해 다른 사용자에게 서비스가 거부될 수 있다. 따라서 중요한 설정 파일의 접근권한을 엄격하게 설정해야 한다. 양호 : Dashboard 설정파일의 퍼미션이 640 또는 그보다 엄격하게 적용되어 있는 경우 취약 : Dashboard 설정 파일의 퍼미션이 최소 640으로 적용되어 있지 않은 경우 ▶ Dashboard 설정파일 퍼미션을 확인 # ll /etc/openstack-dashboard/local_settings.py # ll /etc/openstack-dashboard/local_settings ..
설정 파일들에는 구성 요소의 원활한 기능을 수행하는데 필요한 중요한 매개변수와 정보가 들어있다. 권한이 없는 사용자가 의도적으로 또는 실수로 매개변수나 파일 자체를 수정하거나 삭제하면 심각한 가용성 문제로 인해 다른 사용자에게 서비스가 거부될 수 있다. 따라서 중요한 설정 파일들의 소유자/소유그룹은 root/horizon으로 설정해야 한다. 양호 : Dashboard 설정 파일의 소유자 및 소유그룹이 root/horizon으로 되어있는 경우 취약 : Dashboard 설정 파일의 소유자 및 소유그룹이 root/horizon으로 되어있지 않은 경우 ▶ Dashboard 설정파일의 소유자 소유그룹이 root/horizon으로 출력되는지 확인 # ll /etc/openstack-dashboard/local_s..