반응형
반응형
LIST
Rocky Linux PAM 모듈을 이용한 서버 보안 조치 Rocky Linux 계열 서버에서는 PAM(Pluggable Authentication Modules)을 통해 세밀한 접근제어와 인증 정책을 구현할 수 있습니다. 아래는 대표적인 PAM 보안 강화 구성 예시입니다. 1️⃣ 접근 허용·차단 제어 — pam_access.so pam_access.so 모듈은 /etc/security/access.conf 파일을 기반으로 로그인 접근을 제어합니다. 특정 IP, 사용자, 그룹 단위로 화이트리스트 또는 블랙리스트를 설정할 수 있습니다. # 예시: SSH 접속 허용 사용자 정의/etc/security/access.conf+ : admin : 192.168.0.10+ : wheel : 192.168.0..
KISA 기반 Rocky Linux 9 보안취약점 점검 가이드 이 문서는 KISA(checklist) 기준에 따라 Rocky Linux 9 운영체제에서 수행해야 할 점검 항목을 정리한 실무 가이드입니다. 사용자가 보유한 점검 스크립트(예: KISA 기반)를 실행하고 결과를 해석해 조치할 때 참고할 수 있도록 원인 → 분석 → 조치 → 결과 흐름으로 구성했습니다. 요약 목적 : KISA 취약점 점검 항목에 따른 취약 요소 식별 및 우선 대응안 제시 대상 : Rocky Linux 9 (서버/VM) 운영체제 전제 : 점검 스크립트는 이미 보유(스캔만 수행). 이 문서는 결과 해석·우선순위 조치 및 운영 반영 방법을 다룸. ..
GDB를 이용한 MSSQL 코어 덤프(core dump) 분석 가이드 1️⃣ 문제 원인 프로세스가 비정상 종료(SIGSEGV 등)되면서 코어 덤프가 발생했습니다. 분석 결과, mssql_packet_add() 및 xlist_realfree() 함수 내부에서 메모리 접근 오류가 발생한 것으로 추정됩니다. 이는 일반적으로 NULL 포인터 참조, 이중 해제(double free), 혹은 메모리 손상(heap corruption)에서 비롯됩니다. 2️⃣ GDB 분석 절차# 코어 파일 생성 형식 지정echo "core.%e.%p" > /proc/sys/kernel/core_pattern# (systemd-coredump 비활성화 예시)echo "/usr/lib/syst..
Linux 커널 부팅 로그 분석 - 주요 경고 및 조치 요약 1️⃣ ACPI 및 BIOS 관련 메시지 ACPI: [Firmware Bug]: BIOS _OSI(Linux) query ignoredACPI: Using IOAPIC for interrupt routingHEST: Enabling Firmware First mode for corrected errors. 원인: BIOS가 Linux ACPI 호출을 완전히 지원하지 않을 때 발생하는 호환성 경고입니다. 대부분의 경우 정상 부팅이 가능하며 시스템 기능에는 영향을 주지 않습니다. 조치: BIOS에서 “OS optimized defaults”를..
Rocky Linux 8.9 - THP(Transparent Huge Pages)로 인한 커널 I/O 교착 및 비정상 재부팅 원인 분석 1️⃣ 장애 개요 Rocky Linux 8.9 기반의 VM 서버에서 새벽 시간대에 예고 없이 재부팅이 발생했습니다. 시스템 로그(/var/log/messages)를 확인한 결과, 커널 레벨에서 다음과 같은 경고 메시지가 반복 출력된 직후 시스템이 멈추고 watchdog이 강제 재부팅을 수행한 것으로 확인되었습니다. Nov 2 11:10:01 kernel: INFO: task khugepaged:51 blocked for more than 120 seconds.Nov 2 11:10:01 kernel: task:khugepaged sta..
Critical - webkit2gtk3 (RLSA-2025:18070) 1️⃣ 개요 Red Hat에서 배포한 보안 권고문 RLSA-2025:18070은 webkit2gtk3 패키지에서 발견된 원격 코드 실행(Remote Code Execution, RCE) 취약점을 다루고 있습니다. 해당 취약점은 WebKit 렌더링 엔진의 메모리 관리 오류로 인해 발생하며, 악성 웹 콘텐츠를 열람하는 것만으로도 시스템이 공격자의 코드에 노출될 수 있습니다. 2️⃣ 영향 범위 Red Hat Enterprise Linux 8 / 9 (서버 및 워크스테이션 ..