점검내용
/etc/hosts.equiv 파일 및 .rhosts 파일 사용자를 root 또는, 해당 계정으로 설정한 뒤 권한을 600으로 설정하고 해당파일 설정에 ‘+’ 설정(모든 호스트 허용)이 포함되지 않도록 설정되어 있는지 점검
점검목적
‘r’ command 사용을 통한 원격 접속은 인증 없이 관리자 원격접속이 가능하므로 서비스 포트를 차단해야 함
보안위협
참고
‘r’command : 인증 없이 관리자의 원격접속을 가능하게 하는 명령어들로 rsh(remsh), rlogin, rexec 등이 있으며, 포트번호 512,513,514 (TCP)를 사용함
점검대상 및 판단기준
■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등
■ 판단기준
■ 조치방법
점검 및 조치 사례
■ SOLARIS, LINUX, AIX, HP-UX
#chown root /etc/hosts.equiv
#chown $HOME/.rhosts
#chmod 600 /etc/hosts.equiv
#chmod 600 $HOME/.rhosts
#cat /etc/hosts.equiv (or $HOME/.rhosts)
+ + | 모든 호스트의 계정을 신뢰 |
+ test | 모든 호스트의 test 계정을 신뢰 |
Web1 + | Web1 호스트의 모든 계정을 신뢰 |
조치 시 영향
일반적인 경우 영향 없음
실습
ls –al /etc/hosts.equiv
ls –al $HOME/.rhosts
진단결과
양호 : login, shell, exec 서비스를 사용하지 않음
[U-18 (상)] 2. 파일 및 디렉토리 관리 > 2.14 접속 IP 및 포트 제한 (0) | 2024.01.31 |
---|---|
[U-16 (상)] 2. 파일 및 디렉토리 관리 > 2.12 /dev에 존재하지 않는 device 파일 점검 (0) | 2024.01.31 |
[U-15 (상)] 2. 파일 및 디렉토리 관리 > 2.11 world writable 파일 점검 (1) | 2024.01.30 |