기록하는 공부
[U-52 (중)] 1. 계정관리 > 1.13 동일한 UID 금지 본문
728x90
반응형
점검내용
/etc/passwd 파일 내 UID가 동일한 사용자 계정 존재 여부 점검
점검목적
UID가 동일한 사용자 계정을 점검함으로써 타 사용자 계정 소유의 파일 및 디렉터리로의 악의적 접근 예방 및 침해사고 시 명확한 감사추적을 목적으로 함
보안위협
중복된 UID가 존재할 경우 시스템은 동일한 사용자로 인식하여 소유자의 권한이 중복되어 불필요한 권한이 부여되며 시스템 로그를 이용한 감사 추적 시 사용자가 구분되지 않음 (권한 할당은 그룹권한을 이용하여 운영)
참고
- UID(User Identification): 여러 명의 사용자가 동시에 사용하는 시스템에서 사용자가 자신을 대표하기 위해 사용되는 식별 번호
- 패스워드 파일 수정 변경 및 신규 사용자 추가 시 UID가 동일한 계정이 존재하는지 확인 해야 함
(계정생성, UID 변경은 passwd 파일을 직접 편집 금지, 명령어를 이용하여 수정)
점검대상 및 판단기준
■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등
■ 판단기준
- 양호 : 동일한 UID로 설정된 사용자 계정이 존재하지 않는 경우
- 취약 : 동일한 UID로 설정된 사용자 계정이 존재하는 경우
■ 조치방법 : 동일한 UID로 설정된 사용자 계정의 UID를 서로 다른 값으로 변경
점검 및 조치 사례
OS별 점검 파일 위치 및 점검 방법 | |
SOLARIS, LINUX, HP-UX, AIX | #cat /etc/passwd (※ “passwd” 파일 구조: 부록 참조) |
동일한 UID를 갖는 계정이 존재하는 경우 아래의 보안설정방법에 따라 설정을 변경함 |
■ SOLARIS, LINUX, HP-UX
usermod 명령으로 동일한 UID로 설정된 사용자 계정의 UID 변경
usermod –u <변경할 UID값>
■ AIX
chuser 명령으로 동일한 UID로 설정된 사용자 계정의 UID 변경
chuser id=<변경할 UID값>
조치 시 영향
운영목적으로 동일한 UID 값을 부여하였다면 해당 계정이 사용하고 있는 파일 및 디렉터리를 검토하여 권한이 삭제되어도 서비스 영향이 없는지 확인 필요
실습
- /etc/passwd 파일 확인
- 동일한 UID로 설정된 사용자 계정이 존재하지 않음
cat /etc/passwd
진단결과
양호 : 동일한 UID로 설정된 사용자 계정이 존재하지 않는 경우
728x90
반응형
'정보보안 > 주요정보통신기반시설가이드' 카테고리의 다른 글
[U-53 (하)] 1. 계정관리 > 1.14 사용자 shell 점검 (0) | 2024.01.22 |
---|---|
[U-51 (하)] 1. 계정관리 > 1.12 계정이 존재하지 않는 GID 금지 (1) | 2024.01.22 |
[U-50 (하)] 1. 계정관리 > 1.11 관리자 그룹에 최소한의 계정 포함 (0) | 2024.01.22 |