취약점 진단 가이드/UNIX 서버 진단 가이드

U-14(하) 사용자 shell 점검

H.J.World 2021. 1. 6. 10:10
728x90
반응형

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.

주요정보통신기반시설 취약점 Unix 점검 항목

■ 취약점 개요

○ 점검개요 : 로그인이 불필요한 계정(adm, sys, daemon )에 쉘 부여 여부 점검

○ 점검목적 : 로그인이 불필요한 계정에 쉘 설정을 제거하여, 로그인이 필요하지 않은 계정을 통한 시스템 명령어를 실행 방지

○ 보안위협 : 로그인이 불필요한 계정은 일반적으로 OS 설치 시 기본적으로 생성되는 계정으로 쉘이 설정되어 있을 경우, 공격자는 기본 계정들을 통하여 중요파일 유출이나 악성코드를 이용한 root 권한 획득 등의 공격 발생 위험 존재

○ 점검대상 : SOLARIS, LINUX, AIX, HP-UX 

○ 판단기준

- 양호 : 로그인이 필요하지 않은 계정에 /bin/false(/sbin/nologin) 쉘이 부여되어 있는 경우

- 취약 : 로그인이 필요하지 않은 계정에 /bin/false(/sbin/nologin) 쉘이 부여되지 않은 경우

 

■ 점검방법

 SOLARIS, LINUX, HP-UX, AIX

#cat /etc/passwd | egrep

“^daemon|^bin|^sys|^adm|^listen|^nobody|^nobody4|^noaccess|^diag|^operator|^games|^gopher” | grep v “admin”

시스템에 불필요한 계정을 확인한 후 /bin/false(nologin) 쉘이 부여되어 있지 않은 경우 조치방안에 따라 설정을 변경한다.(불필요한 계정은 시스템 용도에 따라 차이)

■ 조치방안

 SOLARIS, LINUX, HP-UX

1. vi 편집기를 이용하여 “/etc/passwd” 파일 열기

2. 로그인 쉘 부분인 계정 맨 마지막에 /bin/false(/sbin/nologin) 부여 및 변경

(수정 전)daemon:x:1:1::/:/sbin/ksh

(수정 후)daemon:x:1:1::/:/bin/false 또는, daemon:x:1:1::/:/sbin/nologin

일반적으로 로그인이 불필요한 계정

daemon, bin, sys, adm, listen, nobody, nobody4, noaccess, diag, listen, operator, games, gopher 등 일반적으로 UID 100 이하 60000 이상의 시스템 계정 해당

 

■ 조치 시 영향

일반적인 경우 무관(모호한 경우 “/etc/shadow” 파일에서 해당 계정에 패스워드 존재 여부로 확인)

 

(Shell)

대화형 사용자 인터페이스로써, 운영체제(0S) 가장 외곽계층에 존재하여 사용자의 명령어를 이해하고 실행

 

728x90
반응형