점검내용
su 명령어 사용을 허용하는 사용자를 지정한 그룹이 설정되어 있는지 점검
점검목적
su 관련 그룹만 su 명령어 사용 권한이 부여되어 있는지 점검하여 su 그룹에 포함되지 않은 일반 사용자의 su 명령 사용을 원천적으로 차단하는지 확인하기 위함
보안위협
무분별한 사용자 변경으로 타 사용자 소유의 파일을 변경할 수 있으며 root 계정으로 변경하는 경우 관리자 권한을 획득할 수 있음
점검대상 및 판단기준
■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등
■ 판단기준
■ 조치방법
※ LINUX의 경우, PAM(Pluggable Authentication Module)을 이용한 설정 가능
점검 및 조치 사례
OS별 점검 파일 위치 및 점검 방법 | |
SOLARIS, LINUX, AIX, HP-UX | Step 1) “wheel” 그룹 (su 명령어 사용 그룹) 및 그룹 내 구성원 존재 여부 확인 #cat /etc/group wheel:x:10:root,admin Step 2) wheel 그룹이 su 명령어를 사용할 수 있는지 설정 여부 확인 [SOLARIS] #ls –al /usr/bin/su #chgrp security su #chmod 4750 su [AIX] #cat /etc/security/user ---> default의 “sugroup=staff” 설정 확인 [HP-UX] #vi /etc/default/security ---> SU_ROOT_GROUP=wheel 설정 확인 Step 3) 파일 권한 확인 #ls –l /usr/bin/su -rwsr-x--- /usr/bin/su (파일 권한이 4750인 경우 양호) |
LINUX PAM 모듈 이용 시 | Step 1) “wheel” 그룹 (su 명령어 사용 그룹) 및 그룹 내 구성원 존재 여부 확인 #cat /etc/group wheel:x:10:root,admin Step2) 허용 그룹 (su 명령어 사용 그룹) 설정 여부 확인 #cat /etc/pam.d/su auth required /lib/security/pam_wheel.so debug group=wheel 또는, auth required /lib/security/$ISA/pam_wheel.so use_id |
위에 제시한 설정이 적용되지 않은 경우 아래의 보안설정방법에 따라 설정을 변경함 |
■ SOLARIS, LINUX, HP-UX
■ AIX
■ LINUX PAM 모듈을 이용한 설정 방법
조치 시 영향
실습
sudo groupadd wheel
sudo chgrp wheel /usr/bin/su
chmod 4750 /usr/bin/su
usermod –G wheel <name>
진단결과
양호 : su 명령어를 특정 그룹에 속한 사용자만 사용하도록 제한되어 있는 경우
[U-46 (중)] 1. 계정관리 > 1.7 패스워드 최소 길이 설정 (0) | 2024.01.20 |
---|---|
[U-44 (중)] 1. 계정관리 > 1.5 root 이외의 UID가 ‘0’ 금지 (0) | 2024.01.20 |
[U-04 (상)] 1. 계정관리 > 1.4 패스워드 파일 보호 (0) | 2024.01.20 |