23.12.24 삭제예정/Unix 서버 취약점 점검

동일한 UID 금지

몽블86 2017. 6. 19. 16:02

■ 점검분류항목: 계정관리

■ 세부점검항목: 동일한 UID금지

■ 대상: 리눅스

■ 위험도: 중

■ 관련코드: U-13


1) 취약점 설명

Unix시스템은 모든 사용자 계정에 UID를 부여해 해당 UID로 사용자 이름 패스워드, 홈디렉토리 등과 같은 사용자 정보를 대응시킴. 만약 중복된 UID가 존재하는 경우 시스템에서 동일한 사용자로 인식하여 문제가 발생될 수 있으며 공격자에 의한 개인정보 및 관련 데이터 유출 발생 시에도 감사 추적이 어렵게 된다.


2) 판단기준

양호: 동일한 UID로 설정된 사용자 계정이 존재하지 않는 경우

취약: 동일한 UID로 설정된 사용자 계정이 존재하는 경우


3) 조치방법

동일한 UID로 설정된 사용자 계정의 UID를 서로 다른 값으로 변경


4) 보안설정방법

cat /etc/passwd

동일한 UID를 갖는 계정이 존재하는 경우 아래의 보안설정방법에 따라 설정을 변경함


■ 설정방법

usermod 명령으로 동일한 UID로 설정된 사용자 계정의 UID변경


usermod -u <변경할 UID값> <user_name>


5) 조치시 영향

일반적으로 없음


스크립트 제작시 cat /etc/passwd 파일내에 동일한 UID번호를 가진 사용자가 존재하면 안된다.


사용자 shell 점검

■ 점검분류항목: 계정관리

■ 세부점검항목: 사용자 shell 점검

■ 대상: 리눅스

■ 위험도: 하

■ 관련코드: U-14


1) 취약점 개요

로그인 필요 없는 계정을 통해 시스템에 접근하여 사용자의 명령어를 해석하고 악용할 가능성이 있으므로 ../bin/false

쉘(shell)을 부여해 로그인을 금지함

쉘(shell) 대화형 사용자 인터페이스로써, 운영체제(OS) 가장 외곽계층에 존재하여 사용자의 명령어를 이해하고 실행함


2) 판단기준

양호: 로그인이 필요하지 않은 계정에 ./bin/false(nologin 쉘이 부여되어 있는 경우

취약: 로그인이 필요하지 않은 계정에 ./bin/false(nologin)쉘이 부여되지 않은 경우


3) 조치방법

로그인이 필요하지 않은 계정에 대해 ./bin/false(nologin) 쉘 부여


4) 보안 설정방법

vi 편집기를 통해 /etc/passwd 파일을 연후

로그인 쉘 부분인 계정 맨 마지막에 /bin/false(nologin)부여 및 변경



5) 조치시 영향

일반적인 경우 영향없음 모호한 경우 "/etc/shadow/" 파일에서 해당 계정에 패스워드 존재 여부 확인