■ 점검분류항목: 계정관리
■ 세부점검항목: 동일한 UID금지
■ 대상: 리눅스
■ 위험도: 중
■ 관련코드: U-13
1) 취약점 설명
Unix시스템은 모든 사용자 계정에 UID를 부여해 해당 UID로 사용자 이름 패스워드, 홈디렉토리 등과 같은 사용자 정보를 대응시킴. 만약 중복된 UID가 존재하는 경우 시스템에서 동일한 사용자로 인식하여 문제가 발생될 수 있으며 공격자에 의한 개인정보 및 관련 데이터 유출 발생 시에도 감사 추적이 어렵게 된다.
2) 판단기준
양호: 동일한 UID로 설정된 사용자 계정이 존재하지 않는 경우
취약: 동일한 UID로 설정된 사용자 계정이 존재하는 경우
3) 조치방법
동일한 UID로 설정된 사용자 계정의 UID를 서로 다른 값으로 변경
4) 보안설정방법
cat /etc/passwd
동일한 UID를 갖는 계정이 존재하는 경우 아래의 보안설정방법에 따라 설정을 변경함
■ 설정방법
usermod 명령으로 동일한 UID로 설정된 사용자 계정의 UID변경
usermod -u <변경할 UID값> <user_name>
5) 조치시 영향
일반적으로 없음
스크립트 제작시 cat /etc/passwd 파일내에 동일한 UID번호를 가진 사용자가 존재하면 안된다.
사용자 shell 점검
■ 점검분류항목: 계정관리
■ 세부점검항목: 사용자 shell 점검
■ 대상: 리눅스
■ 위험도: 하
■ 관련코드: U-14
1) 취약점 개요
로그인 필요 없는 계정을 통해 시스템에 접근하여 사용자의 명령어를 해석하고 악용할 가능성이 있으므로 ../bin/false
쉘(shell)을 부여해 로그인을 금지함
쉘(shell) 대화형 사용자 인터페이스로써, 운영체제(OS) 가장 외곽계층에 존재하여 사용자의 명령어를 이해하고 실행함
2) 판단기준
양호: 로그인이 필요하지 않은 계정에 ./bin/false(nologin 쉘이 부여되어 있는 경우
취약: 로그인이 필요하지 않은 계정에 ./bin/false(nologin)쉘이 부여되지 않은 경우
3) 조치방법
로그인이 필요하지 않은 계정에 대해 ./bin/false(nologin) 쉘 부여
4) 보안 설정방법
vi 편집기를 통해 /etc/passwd 파일을 연후
로그인 쉘 부분인 계정 맨 마지막에 /bin/false(nologin)부여 및 변경
5) 조치시 영향
일반적인 경우 영향없음 모호한 경우 "/etc/shadow/" 파일에서 해당 계정에 패스워드 존재 여부 확인
'23.12.24 삭제예정 > Unix 서버 취약점 점검' 카테고리의 다른 글
■ 리눅스 서버 점검 가이드 2-1 root 홈, 패스 디렉터리 권한 및 패스 설정 (0) | 2017.06.20 |
---|---|
Session TimeOut 설정 (0) | 2017.06.19 |
계정이 존재하지 않은 GID금지 (0) | 2017.06.19 |
관리자 그룹에 최소한의 계정포함 (0) | 2017.06.19 |
서버보안_보안성검토_체크리스트_사용설명서 (0) | 2017.06.09 |