주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 Unix 점검 항목
■ 취약점 개요
○ 점검개요 : “/etc/passwd” 파일 내 UID가 동일한 사용자 계정 존재 여부 점검
○ 점검목적 : 동일 UID로 설정된 사용자 계정을 점검함으로써 타 사용자 계정 소유의 파일 및 디렉터리로의 악의적 접근 예방 및 침해사고 시 명확한 감사추적을 목적
○ 보안위협 : 동일한 UID의 다른 사용자 계정을 가진 사용자가 타 사용자 권한으로 시스템 접근이 가능하고 침해사고 시 UID 중복으로 인한 권한 중복으로 사용자 감사 추적에 어려움 발생
○ 점검대상 : SOLARIS, LINUX, AIX, HP-UX 등
○ 판단기준
- 양호 : 동일한 UID로 설정된 사용자 계정이 존재하지 않는 경우
- 취약 : 동일한 UID로 설정된 사용자 계정이 존재하는 경우
■ 점검방법
○ SOLARIS, LINUX, HP-UX, AIX
#cat /etc/passwd
※ 동일한 UID를 갖는 계정이 존재하는 경우 조치방안에 따라 설정을 변경한다.
■ 조치방안
○ SOLARIS, LINUX, HP-UX
usermod 명령으로 동일한 UID로 설정된 사용자 계정의 UID 변경
#usermod -u <변경할 UID값> <user_name>
○ AIX
chuser 명령으로 동일한 UID로 설정된 사용자 계정의 UID 변경
#chuser id=<변경할 UID값> <user_name>
■ 조치 시 영향
일반적인 경우 무관
■ UID(User Identification)
○ 여러 명의 사용자가 동시에 사용하는 시스템에서 사용자가 자신을 대표하기 위해 쓰는 이름
※ 패스워드 파일 수정 변경 및 신규 사용자 추가 시 UID가 동일한 계정이 존재하는지 확인해야한다.
'취약점 진단 가이드 > UNIX 서버 진단 가이드' 카테고리의 다른 글
U-17(상) 파일 및 디렉터리 소유자 설정 (0) | 2021.01.07 |
---|---|
U-14(하) 사용자 shell 점검 (0) | 2021.01.06 |
U-11(하) 관리자 그룹에 최소한의 계정 포함 (0) | 2021.01.04 |
U-10(하) 불필요한 계정 제거 (0) | 2021.01.04 |
U-09(중) 패스워드 최소 사용기간 설정 (0) | 2021.01.01 |