주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 Unix 점검 항목
■ 취약점 개요
○ 점검개요 : 로그인이 불필요한 계정(adm, sys, daemon 등)에 쉘 부여 여부 점검
○ 점검목적 : 로그인이 불필요한 계정에 쉘 설정을 제거하여, 로그인이 필요하지 않은 계정을 통한 시스템 명령어를 실행 방지
○ 보안위협 : 로그인이 불필요한 계정은 일반적으로 OS 설치 시 기본적으로 생성되는 계정으로 쉘이 설정되어 있을 경우, 공격자는 기본 계정들을 통하여 중요파일 유출이나 악성코드를 이용한 root 권한 획득 등의 공격 발생 위험 존재
○ 점검대상 : SOLARIS, LINUX, AIX, HP-UX 등
○ 판단기준
- 양호 : 로그인이 필요하지 않은 계정에 /bin/false(/sbin/nologin) 쉘이 부여되어 있는 경우
- 취약 : 로그인이 필요하지 않은 계정에 /bin/false(/sbin/nologin) 쉘이 부여되지 않은 경우
■ 점검방법
○ SOLARIS, LINUX, HP-UX, AIX
#cat /etc/passwd | egrep
“^daemon|^bin|^sys|^adm|^listen|^nobody|^nobody4|^noaccess|^diag|^operator|^games|^gopher” | grep –v “admin”
※ 시스템에 불필요한 계정을 확인한 후 /bin/false(nologin) 쉘이 부여되어 있지 않은 경우 조치방안에 따라 설정을 변경한다.(불필요한 계정은 시스템 용도에 따라 차이)
■ 조치방안
○ SOLARIS, LINUX, HP-UX
1. vi 편집기를 이용하여 “/etc/passwd” 파일 열기
2. 로그인 쉘 부분인 계정 맨 마지막에 /bin/false(/sbin/nologin) 부여 및 변경
(수정 전)daemon:x:1:1::/:/sbin/ksh
(수정 후)daemon:x:1:1::/:/bin/false 또는, daemon:x:1:1::/:/sbin/nologin
■ 일반적으로 로그인이 불필요한 계정
○ daemon, bin, sys, adm, listen, nobody, nobody4, noaccess, diag, listen, operator, games, gopher 등 일반적으로 UID 100 이하 60000 이상의 시스템 계정 해당
■ 조치 시 영향
일반적인 경우 무관(모호한 경우 “/etc/shadow” 파일에서 해당 계정에 패스워드 존재 여부로 확인)
■ 쉘(Shell)
○ 대화형 사용자 인터페이스로써, 운영체제(0S) 가장 외곽계층에 존재하여 사용자의 명령어를 이해하고 실행
'취약점 진단 가이드 > UNIX 서버 진단 가이드' 카테고리의 다른 글
U-18(상) /etc/passwd 파일 소유자 및 권한 설정 (0) | 2021.01.08 |
---|---|
U-17(상) 파일 및 디렉터리 소유자 설정 (0) | 2021.01.07 |
U-13(중) 동일한 UID 금지 (0) | 2021.01.05 |
U-11(하) 관리자 그룹에 최소한의 계정 포함 (0) | 2021.01.04 |
U-10(하) 불필요한 계정 제거 (0) | 2021.01.04 |