점검내용
사용자 쉘에 대한 환경설정 파일에서 session timeout 설정 여부 점검
점검목적
사용자의 고의 또는 실수로 시스템에 계정이 접속된 상태로 방치됨을 차단하기 위함
보안위협
Session timeout 값이 설정되지 않은 경우 유휴 시간 내 비인가자의 시스템 접근으로 인해 불필요한 내부 정보의 노출 위험이 존재함
참고
session: 프로세스들 사이에 통신을 수행하기 위해서 메시지 교환을 통해 서로를 인식한 이후부터 통신을 마칠 때까지의 시간
점검대상 및 판단기준
■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등
■ 판단기준
■ 조치방법 : 600초(10분) 동안 입력이 없을 경우 접속된 Session을 끊도록 설정
점검 및 조치 사례
OS별 점검 파일 위치 및 점검 방법 | |
SOLARIS, LINUX, AIX, HP-UX | <sh, ksh, bash 사용 시> #cat /etc/profile(.profile) TMOUT=600 export TMOUT <csh 사용 시> #cat /etc/csh.login 또는, #cat /etc/csh.cshrc set autologout=10 |
위에 제시한 설정이 해당 파일에 적용되지 않은 경우 아래의 보안설정방법에 따라 설정을 변경함 |
■ SOLARIS, LINUX, AIX, HP-UX
- sh(born shell), ksh(korn shell), bash(born again shell)을 사용하는 경우 -
TMOUT=600 (단위: 초)
export TMOUT
- csh 을 사용하는 경우 -
set autologout=10 (단위: 분)
조치 시 영향
모니터링 용도일 경우 세션 타임 설정 시 모니터링 업무가 불가할 수 있으므로 예외처리 필요
실습
vi /etc/profile
cat /etc/profile | grep TMOUT
cat .profile | grep TMOUT
TMOUT=600
export TMOUT
진단결과
취약 : Session Timeout이 600초(10분) 이하로 설정되지 않은 경우
[U-05 (상)] 2. 파일 및 디렉토리 관리 > 2.1 root홈, 패스 디렉터리 권한 및 패스 설정 (0) | 2024.01.22 |
---|---|
[U-53 (하)] 1. 계정관리 > 1.14 사용자 shell 점검 (0) | 2024.01.22 |
[U-52 (중)] 1. 계정관리 > 1.13 동일한 UID 금지 (0) | 2024.01.22 |