- root계정 원격 접속 취약점 개요
- 시스템을 관리하는 권한으로 중요한 계정
- 직접 로그인하도록 허용하면 불법적인 침입자의 목표가 될 수 잇으므로 root 계정 접속에 대한 관리가 필요함
- 원격 접속 허용 시 공격자에게 공격하기 좋은 환경을 제공할 수 있으므로 root의 원격 접속은 금지
- root 계정 : 여러 사용자가 사용하는 컴퓨터를 전체적으로 관리할 수 있는 총괄 권한을 가진 유일한 특별 계정.유닉스 시스템의 루트(root)는 시스템 관리자인 운용 관리자(Super User)로서 윈도우의 관리자(Adminstrator)에 해당하며, 사용자 계정을 생성하거나 소프트웨어를 설치하고, 환경 및 설정을 변경하거나 시스템의 동작을 감시 및 제어할 수 있음
- 보안 대책
- 양호 : 원격 서비스를 사용하지 않거나, 사용 시 root 계정 직접 접속을 차단한 경우
- 취약 : root계정 직접접속을 허용하고 원격 서비스를 사용하는 경우
- 조치방법 : 원격 접속시 root 계정으로 바로 접속 할 수 없도록 설정파일을 수정
- 보안설정 방법
- SunOS
- 경로
- vi /etc/default/login
- 주석 제거 또는, 코드 삽입
- (수정 전) #CONSOLE=/dev/console
- (수정 후) CONSOLE=/dev/console
- 경로
- Linux
- 1. /etc/securetty 파일에서 pts/0 ~ pts/x 설정 제거 또는, 주석 처리
- etc/securetty 파일이란? (참조 / https://boanchung.tistory.com/22 )
- Telnet 접속 시 root가 접속이 가능한 tty(터미널)을 정의한 것
- tty - TeleTYpewriter / 콘솔이나 터미널을 의미"
- tty0
- tty1
- pts - Pseudo TTY Slave / 네트워크를 통해 시스템에 원격 접속을 했을 때 열리는 터미널
- pts0
- pts1
- ttyS / 시리얼 라인 또는 모뎀을 통해서 루트 로그인 허용하는 터미널
- ttyS0
- 파일 내 *pts/x 관련 설정이 존재할 경우 PAM 모듈 설정과 관계없이 root 계정 접속을 허용하므로 반드시 "securetty" 파일에서 pts/x 관련 설정 제거 필요
- cat /etc/securetty | grep pts*
- 2. "etc/pam.d/login" 파일 수정
- (수정 전) #auth required /lib/security/pam_securetty.so
- (없을 시 추가 / 수정 후) auth required /lib/security/pam_securetty.so
- 1. /etc/securetty 파일에서 pts/0 ~ pts/x 설정 제거 또는, 주석 처리
- AIX
- 1. vi /etc/security/user
- 2. rlogin 설정을 수정 또는, 신규 삽입 (root 설정에 해당되는 부분 수정)
- (수정 전) rlogin = true
- (수정 후) rlogin = false
- rlogin(remote-login):자주 접속하는 호스트에 대해 자동으로 원격 접속을 지원하는 명령어
- HP-UX
- vi etc/securitty
- 주석 또는 신규 삽입
- (수정 전) #console
- (수정 후) console
- SunOS
- 감사한 분들의 출처:)
'보안 > Infra 보안' 카테고리의 다른 글
인프라 진단을 왜 하는거지? (0) | 2022.07.15 |
---|---|
[Linux/보안(U-02)] 패스워드 복잡성 설정 (0) | 2022.07.05 |
댓글