[2026 주요정보통신기반시설] U-21 /etc/(r)syslog.conf 파일 소유자 및 권한 설정

/etc/(r)syslog.conf 파일 권한 적절성 여부 점검

U-21 /etc/(r)syslog.conf 파일 소유자 및 권한 설정

가이드라인 원문

항목내용
항목코드U-21
점검내용/etc/(r)syslog.conf 파일 권한 적절성 여부 점검
점검대상SOLARIS, LINUX, AIX, HP-UX 등
양호기준/etc/(r)syslog.conf 파일의 소유자가 root(또는 bin, sys)이고, 권한이 640 이하인 경우
취약기준/etc/(r)syslog.conf 파일의 소유자가 root(또는 bin, sys)가 아니거나, 권한이 640 이하가 아닌 경우
조치방법/etc/(r)syslog.conf 파일 소유자 및 권한 변경 설정

상세 설명

1. 판단 기준

기본 판단 기준

  • 양호: 파일의 소유자가 root(또는 bin, sys)이고, 권한이 640 이하인 경우
  • 취약: 파일의 소유자가 root(또는 bin, sys)가 아니거나, 권한이 640 보다 높은 경우 (예: 644, 666 등)

경계 케이스 (Edge Case) 처리 방법

상황판단 기준설명
syslog.conf와 rsyslog.conf가 모두 존재하는 경우양호최신 리눅스에서는 rsyslog.conf가 사용되며, syslog.conf는 레거시용일 수 있음. 두 파일 모두 점검 필요
소유자가 bin 또는 sys인 경우양호Solaris 등 일부 유닉스 시스템에서는 정상적인 소유자
권한이 600인 경우양호640보다 더 엄격한 권한으로 허용
심볼릭 링크인 경우주의원본 파일의 권한을 확인해야 함
/etc/rsyslog.d/ 디렉터리가 있는 경우점검 필요추가 설정 파일들의 권한도 확인 권장

권장 설정값

환경항목권장 설정비고
Linux파일 소유자rootrsyslog.conf 또는 syslog.conf
Linux파일 권한640 (rw-r—–)소유자만 읽기/쓰기, 그룹은 읽기만
Solaris/AIX/HP-UX파일 소유자root 또는 bin/syssyslog.conf
Solaris/AIX/HP-UX파일 권한640 (rw-r—–)일반 사용자 접근 차단

2. 점검 방법

Linux 점검

최신 Linux 시스템은 대부분 rsyslog를 사용하며 설정 파일은 /etc/rsyslog.conf입니다. 구형 시스템은 /etc/syslog.conf를 사용할 수 있습니다.

1
2
# 설정 파일 목록 확인
ls -l /etc/syslog.conf /etc/rsyslog.conf 2>/dev/null

양호 출력 예시:

1
-rw-r----- 1 root root 1463 Jan 20 10:00 /etc/rsyslog.conf

(소유자 root, 권한 640 이하)

취약 출력 예시:

1
-rw-r--r-- 1 root root 1463 Jan 20 10:00 /etc/rsyslog.conf

(권한 644 - 일반 사용자도 읽기 가능)

취약 출력 예시 2:

1
-rw-rw-rw- 1 user root 1463 Jan 20 10:00 /etc/rsyslog.conf

(소유자가 root가 아님, 권한 666)

Solaris, AIX, HP-UX 점검

대부분 /etc/syslog.conf 파일을 사용합니다.

1
ls -l /etc/syslog.conf

양호 출력 예시:

1
-rw-r----- 1 root sys 1024 Jan 20 10:00 /etc/syslog.conf

(소유자 root 또는 sys, 권한 640 이하)

3. 조치 방법

Linux 설정

  1. 파일 소유자를 root로 변경

    1
    
    chown root /etc/rsyslog.conf
    
  2. 파일 권한을 640으로 변경

    1
    
    chmod 640 /etc/rsyslog.conf
    
  3. rsyslog.d 디렉터리 내 파일들도 점검 (선택 사항)

    1
    2
    
    chown root:root /etc/rsyslog.d/*.conf
    chmod 640 /etc/rsyslog.d/*.conf
    

Solaris, AIX, HP-UX 설정

  1. 파일 소유자를 root로 변경

    1
    
    chown root /etc/syslog.conf
    
  2. 파일 권한을 640으로 변경

    1
    
    chmod 640 /etc/syslog.conf
    
  3. 서비스 재시작 (설정 변경 시)

     1
     2
     3
     4
     5
     6
     7
     8
     9
    10
    11
    
    # Linux (rsyslog)
    systemctl restart rsyslog
    
    # Solaris
    svcadm restart system-log
    
    # AIX
    refresh -s syslogd
    
    # HP-UX
    /sbin/init.d/syslogd restart
    

4. 참고 자료

  • CIS Benchmarks: 4.2.1.2 Ensure rsyslog is configured to send logs to a remote log host
  • NIST 800-53: AU-9 (Protection of Audit Logs), AU-12 (Audit Trail Review)
  • rsyslog 공식 문서: https://www.rsyslog.com/doc/
  • man page: man rsyslog.conf, man syslog.conf

5. 스크립트

  • 취약점 점검 스크립트
    • 이 스크립트는 KISA 주요정보통신기반시설 기술적 취약점 분석·평가 가이드라인(2026)을 준수하여 제작된 자동 점검 도구입니다. 복잡한 단일 파일 방식이 아닌 모듈화된 구조로 설계되어 유지보수가 쉽고 확장이 용이합니다.
    • 다양한 환경에서 테스트를 진행했으나, 혹시 점검 로직에 이슈가 발견되거나 개선이 필요한 경우 적극적인 제보를 부탁드립니다.
Hugo로 만듦
JimmyStack 테마 사용 중