취약점 진단 가이드/UNIX 서버 진단 가이드

U-63(중) ftpusers 파일 설정

H.J.World 2021. 2. 4. 10:10
728x90
반응형

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.

주요정보통신기반시설 취약점 Unix 점검 항목

■ 취약점 개요

○ 점검개요 : FTP 서비스를 사용할 경우 ftpusers 파일 root 계정이 포함 여부 점검

○ 점검목적 : rootFTP 직접 접속을 방지하여 root 패스워드 정보를 노출되지 않도록 하기 위한 목적

○ 보안위협 : FTP 서비스는 아이디 및 패스워드가 암호화되지 않은 채로 전송되어 스니핑에 의해서 아이디 및 패스워드가 노출될 위험 존재

○ 점검대상 : SOLARIS, LINUX, AIX, HP-UX 

○ 판단기준

- 양호 : FTP 서비스가 비활성화 되어 있거나, 활성화 시 root 계정 접속을 차단한 경우

- 취약 : FTP 서비스가 활성화 되어 있고, root 계정 접속을 허용한 경우

 

■ 점검방법

 FTP 종류별 점검 방법

SOLARIS, LINUX, AIX, HP-UX

아래 파일에서 FTP에 대한 root 계정으로의 접속 가능 여부 확인

#cat /etc/ftpusers

#cat /etc/ftpd/ftpusers

#root(주석처리) 또는, root 계정 미등록

ProFTP

#cat /etc/proftpd.conf

RootLogin on

vsFTP

#cat /etc/vsftp/ftpusers

#cat /etc/vsftp/user list

또는

#cat /etc/vsftpd.ftpusers

#cat /etc/vsftpd.user list

#root(주석처리) 또는, root 계정 미등록

root 계정으로 FTP 접속이 가능하도록 위와 같이 설정된 경우 조치방안에 따라 설정을 변경한다.

 

■ 조치방안

일반 FTP 서비스 root 계정 접속 제한 방법

Step 1

vi 편집기를 이용하여 ftpusers 파일 열기(“/etc/ftpusers” 또는 “/etc/ftpd/ftpusers”)

#vi /etc/ftpusers 또는 /etc/ftpd/ftpusers

Step 2

ftpusers 파일에 root 계정 추가 또는, 주석제거

(수정 전)#root 또는, root 계정 미등록

(수정 후)root

 

Pro FTP 서비스 ROOT 접속 차단

Step 1

vi 편집기를 이용하여 proftpd 설정파일(“/etc/proftpd.conf”) 열기

#vi /etc/proftpd.conf

Step 2

proftpd 설정파일("/etc/proftpd.conf")에서 RootLogin off 설정

(수정 전)RootLogin on

(수정 후)RootLogin off

Step 3

ProFTP 서비스 재시작

 

vsFTP 서비스 ROOT 접속 차단

Step 1

vi 편집기를 이용하여 ftpusers 파일 열기(“/etc/vsftp/ftpusers” 또는, “/etc/vsftpd.ftpusers”)

#vi /etc/vsftp/ftpusers

Step 2

ftpusers 파일에 root 계정 추가 또는, 주석제거

(수정 전)#root 또는, root 계정 미등록

(수정 후)root

Step 3

vsFTP 서비스 재시작

vsftpd.conf 파일에서 userlist_enable=YES인 경우

- vsftpd.ftpusers, vsftpd.user_list 또는 ftpusers, user_list(ftpusers, user_list 파일에 등록된 모든 계정의 접속이 차단)

vsftpd.conf 파일에서 userlist_enable=NO 또는, 옵션 설정이 없는 경우

- vsftpd.ftpusers 또는 ftpusers(ftpusers 파일에 등록된 계정들만 접속이 차단)

 

스니핑

컴퓨터 네트워크상에 흘러 다니는 트래픽을 도청하는 행위

기반시설 시스템에서 ftp 서비스의 이용

기반시설 시스템에서 ftp 서비스의 이용은 원칙적으로 금지하나, 부득이 해당 기능을 활용해야 하는 경우 shell 제한 등의 보안 조치를 반드시 적용

관련 점검 항목

U-61(), U-62()

 

728x90
반응형