점검내용
사용자 계정 정보가 저장된 파일(예 /etc/passwd)에 root(UID=0) 계정과 동일한 UID(User Identification)를 가진 계정이 존재하는지 점검
점검목적
root 계정과 동일한 UID가 존재하는지 점검하여 root권한이 일반 사용자 계정이나 비인가자의 접근 위협에 안전하게 보호되고 있는지 확인하기 위함
보안위협
참고
점검대상 및 판단기준
■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등
■ 판단기준
■ 조치방법 : UID가 0인 계정 존재 시 변경할 UID를 확인 후 다른 UID로 변경 및 불필요 시 삭제, 계정이 사용 중이면 명령어로 조치가 안되므로 /etc/passwd 파일 설정 변경
점검 및 조치 사례
OS별 점검 파일 위치 및 점검 방법 | |
SOLARIS, LINUX, AIX, HP-UX | #cat /etc/passwd root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin “/etc/passwd” 파일 내 UID 확인 (세 번째 필드 값) root 이외의 계정이 “UID=0”인 경우 0이 아닌 적절한 UID 부여 |
위에 제시한 설정이 적용되지 않은 경우 아래의 보안설정방법에 따라 설정을 변경함 |
■ SOLARIS, LINUX, HP-UX
※ 각 OS별로 사용자 UID 체계가 상이하여 시스템 계정 및 일반 사용자 계정이 부여받는 값의 범위에 차이가 있으며, 공통적으로 관리자는 "UID=0"을 부여받음
■ AIX
■ passwd 파일 구조
조치 시 영향
실습
cat /etc/passwd
진단결과
양호 : root 계정과 동일한 UID를 갖는 계정이 존재하지 않는 경우
[U-45 (하)] 1. 계정관리 > 1.6 root 계정 su 제한 (0) | 2024.01.20 |
---|---|
[U-04 (상)] 1. 계정관리 > 1.4 패스워드 파일 보호 (0) | 2024.01.20 |
[U-03 (상)] 1. 계정관리 > 1.3 계정 잠금 임계값 설정 (0) | 2024.01.16 |