소개
Unix 계열 운영 체제에서 setuid(set user ID)는 사용자가 파일 소유자의 권한으로 파일을 실행할 수 있도록 허용하는 특수 파일 권한입니다. 이는 특정 시스템 작업에 유용할 수 있지만, 오용될 경우 보안 위험을 초래할 수도 있습니다. 이번 과제에서는 시스템 관리자와 보안 전문가에게 필수적인 기술인 시스템 내 모든 setuid 파일을 식별하고 나열하는 방법을 배웁니다.
환경
LabEx는 시험 환경을 시뮬레이션하기 위해 Red Hat Universal Base Image 9(UBI9)를 사용합니다. 실제 RHCSA 시험 환경과 완전히 동일하지는 않지만, 직면하게 될 작업들을 충분히 연습할 수 있는 환경을 제공합니다.
환경에는 두 명의 사용자가 있습니다:
labex: sudo 권한을 가진 일반 사용자, 비밀번호:labex.root: 시스템 관리자, 비밀번호:redhat.
이 과제는 실제 시험 문제와 함께 설명, 요구 사항, 그리고 작업 완료 여부를 확인할 수 있는 자동화된 검증 스크립트를 포함하고 있습니다. 이를 통해 RHCSA 시험에서 다루는 지식 영역을 효과적으로 학습할 수 있습니다.
Setuid 파일 찾기 및 나열
이 단계에서는 find 명령어를 사용하여 전체 파일 시스템에서 setuid 파일을 검색하고 그 결과를 파일로 저장합니다.
작업
- 전체 파일 시스템에서 setuid 권한이 설정된 파일을 검색합니다.
- setuid 파일 목록을 홈 디렉토리에 있는
setuid_list라는 이름의 파일로 저장합니다.
요구 사항
- 모든 명령어는
/home/labex디렉토리에서labex사용자로 실행하십시오. find명령어를 사용하여 setuid 파일을 검색하십시오.- 출력 결과를
/home/labex디렉토리의setuid_list파일에 저장하십시오.
예시
이 작업을 완료하면 setuid_list 파일에 다음과 유사한 항목들이 포함될 수 있습니다:
/usr/bin/sudo
/usr/bin/passwd
/usr/bin/chage
/usr/bin/gpasswd
/usr/bin/newgrp
/usr/bin/su
/usr/bin/mount
/usr/bin/umount
/usr/bin/crontab
/usr/bin/pkexec
실제 목록은 시스템 구성에 따라 다를 수 있습니다.
요약
이번 과제에서는 Unix 계열 시스템에서 모든 setuid 파일을 찾고 나열하는 방법을 배웠습니다. 이 작업은 시스템 관리자와 보안 전문가가 높은 권한을 가진 잠재적으로 위험한 파일을 식별하는 데 매우 중요합니다. find 명령어의 특정 옵션을 사용하여 setuid 비트가 설정된 파일을 찾고, 분석을 위해 결과를 파일로 저장하는 방법을 익혔습니다. 이러한 기술은 보안 감사를 수행하고, 잠재적인 취약점을 식별하며, 시스템 무결성을 유지하는 데 매우 유용합니다.



