주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 Unix 점검 항목
■ 취약점 개요
○ 점검개요 : /etc/hosts.equiv 파일 및 .rhosts 파일 사용자를 root 또는, 해당 계정으로 설정한 뒤 권한을 600으로 설정하고 해당파일 설정에 ‘+’ 설정(모든 호스트 허용)이 포함되지 않도록 설정되어 있는지 점검
○ 점검목적 : ‘r’ command 사용을 통한 원격 접속은 인증 없이 관리자 원격접속이 가능하므로 서비스 포트를 차단
○ 보안위협 : rlogin, rsh 등과 같은 'r' command의 보안 설정이 적용되지 않은 경우, 원격지의 공격자가 관리자 권한으로 목표 시스템상의 임의의 명령을 수행시킬 수 있으며, 명령어 원격 실행을 통해 중요 정보 유출 및 시스템 장애를 유발하거나 공격자 백도어 등으로도 활용될 위험이 존재
○ 점검대상 : SOLARIS, LINUX, AIX, HP-UX 등
○ 판단기준
- 양호 : login, shell, exec 서비스를 사용하지 않거나, 사용 시 아래와 같은 설정이 적용된 경우
ㆍ/etc/hosts.equiv 및 $HOME/.rhosts 파일 소유자가 root 또는, 해당 계정인 경우
ㆍ/etc/hosts.equiv 및 $HOME/.rhosts 파일 권한이 600 이하인 경우
ㆍ/etc/hosts.equiv 및 $HOME/.rhosts 파일 설정에 V 설정이 없는 경우
- 취약 : login, shell, exec 서비스를 사용하고, 위와 같은 설정이 적용되지 않은 경우
■ 점검방법
○ SOLARIS, LINUX, AIX, HP-UX
파일 소유자 및 권한 확인
#ls –al /etc/hosts.equiv
rw------- root <hosts.equiv 파일>
#ls -al $HOME/.rhosts
rw------- root <$HOME/ . rhosts 파일>
계정 별 ‘+’ 부여 적절성 확인
#cat /etc/hosts.equiv
#cat $HOME/.rhosts
※ /ect/hosts.equiv : 서버 설정 파일
※ $HOME/.rhosts : 개별 사용자의 설정 파일
※ “/etc/hosts.equiv 및 $HOME/.rhosts” 파일의 소유자가 root가 아니거나 파일의 권한이 600 이 아닌 경우 조치방안에 따라 설정을 변경한다.
■ 조치방안
○ SOLARIS, LINUX, AIX, HP-UX
1. “/etc/hosts.equiv” 및 “$HOME/.rhosts” 파일의 소유자를 root 또는, 해당 계정으로 변경
#chown root /etc/hosts.equiv
#chown <user_name> $HOME/.rhosts
2. “/etc/hosts.equiv” 및 “$HOME/.rhosts” 파일의 권한을 600 이하로 변경
#chmod 600 /etc/hosts.equiv
#chmod 600 $HOME/.rhosts
3. “/etc/hosts.equiv” 및 “$HOME/.rhosts” 파일에서 “+”를 제거하고 허용 호스트 및 계정 등록
#cat /etc/hosts.equiv(or $HOME/.rhosts)
++ |
모든 호스트의 계정을 신뢰 |
+test |
모든 호스트의 test 계정을 신뢰 |
Webl+ |
Webl 호스트의 모든 계정을 신뢰 |
■ 조치 시 영향
일반적인 경우 무관
■ ‘r’command
○ 인증 없이 관리자의 원격접속을 가능하게 하는 명령어들로 rsh(remsh), rlogin, rexec 등이 있으며, 포트번호 512,513,514(TCP)를 사용
'취약점 진단 가이드 > UNIX 서버 진단 가이드' 카테고리의 다른 글
U-30(하) hosts.lpd 파일 소유자 및 권한 설정 (0) | 2021.01.15 |
---|---|
U-29(상) 접속 IP 및 포트 제한 (0) | 2021.01.14 |
U-27(상) /dev에 존재하지 않는 device 파일 점검 (0) | 2021.01.13 |
U-26(상) world writable 파일 점검 (0) | 2021.01.13 |
U-25(상) 사용자, 시스템 시작파일 및 환경파일 소유자 및 권한 설정 (0) | 2021.01.12 |