Unix 서버 취약점 분석·평가 항목
[U-01 (상)] 1. 계정관리 > 1.1 root 계정 원격접속 제한
점검내용
시스템 정책에 root 계정의 원격터미널 접속차단 설정이 적용되어 있는지 점검
점검목적
관리자계정 탈취로 인한 시스템 장악을 방지하기 위해 외부 비인가자의 root 계정 접근 시도를 원천적으로 차단하기 위함
보안위협
root 계정은 운영체제의 모든기능을 설정 및 변경이 가능하여(프로세스, 커널변경 등) root 계정을 탈취하여 외부에서 원격을 이용한 시스템 장악 및 각종 공격으로(무작위 대입 공격) 인한 root 계정 사용 불가 위협
참고
점검 대상 및 판단 기준
점검 및 조치사례
SOLARIS | [Telnet] #cat /etc/default/login CONSOLE=/dev/console |
[SSH] #cat /etc/ssh/sshd_config PermitRootLogin no |
|
LINUX | [Telnet] #cat /etc/pam.d/login auth required /lib/security/pam_securetty.so #cat /etc/securetty pts/0 ~ pts/x 관련 설정이 존재하지 않음 |
[SSH] #cat /etc/sshd_config PermitRootLogin no |
|
AIX | [Telnet] #cat /etc/security/user rlogin = false |
[SSH] #cat /etc/sshd_config PermitRootLogin no |
|
HP-UX | [Telnet] #cat /etc/securetty console |
[SSH] #cat /etc/sshd_config PermitRootLogin no |
|
위에 제시한 내용으로 설정되어 있을 경우 root 원격 접속이 차단됨 내용 설정에 대해서는 아래의 보안설정방법을 참고함 |
■ SOLARIS [Telnet 서비스 사용시]
■ SOLARIS [SSH 서비스 사용시]
■ LINUX [Telnet 서비스 사용시]
※ /etc/securetty : Telnet 접속 시 root 접근 제한 설정 파일
“/etc/securetty” 파일 내 *pts/x 관련 설정이 존재하는 경우 PAM 모듈 설정과 관계없이 root 계정 접속을 허용하므로 반드시 "securetty" 파일에서 pts/x 관련 설정 제거 필요
※ tty(terminal-teletype) : 서버와 연결된 모니터, 키보드 등을 통해 사용자가 콘솔로 직접 로그인함
※ pts(pseudo-terminal, 가상터미널) : Telnet, SSH, 터미널 등을 이용하여 접속함
■ LINUX [SSH 서비스 사용시]
■ AIX [Telnet 서비스 사용시]
■ AIX [SSH 서비스 사용시]
■ HP-UX [Telnet 서비스 사용시]
※ “/etc/securetty” 파일은 디폴트로 존재하지 않으므로 /etc 디렉터리 내에 "securetty" 파일 이 존재하지 않는 경우 새로 생성한 후 적용함 (※ vi 편집기를 사용한 파일 내용 수정: 부록 참고)
#vi /etc/securetty
■ HP-UX [SSH 서비스 사용시]
조치 시 영향
일반적인 경우 영향 없음
취약점 진단 실습
대상
Linux - Telnet
cat /etc/pam.d/login
cat /etc/securetty
Linux - SSH
cat /etc/ssh/sshd_config
진단결과
[U-03 (상)] 1. 계정관리 > 1.3 계정 잠금 임계값 설정 (0) | 2024.01.16 |
---|---|
[U-02 (상)] 1. 계정관리 > 1.2 패스워드 복잡성 설정 (0) | 2024.01.16 |
주요정보통신기반시설 기술적 취약점 분석·평가 방법상세가이드 (0) | 2024.01.16 |