■ 점검분류항목: 파일 및 디렉터리관리
■ 위험도: 상
■ 세부점검항목: 접속 IP 및 포트 제한
■ 분류항목: U-29
■ 대상: UNIX
■ 위험분석: 원격지에서 서버를 관리하려면 안전하고 통재가 가능한 접속 방법을 찾는 것이 중요한데, TCP Wrapper 프로토콜이 사용됨
TCP Wrapper는 암호화는 지원하지 않지만 서버와 로그로의 외부 접근을 제한 할 수 있는 특징이 있음
TCP Wrapper 에는 2가지 권고사항이 존재하며 시행해야 함
1.시스템 이름이나 도메인 이름을 사용하지 않고 IP주소를 사용
2. etc/hosts.deny 을 deny ALL 설정한 후 접속을 허용할 주소만 /etc/hosts
allow 파일에 기록
■ 위험 영향
불법적인 시스템접근 및 스니핑 공격 우려
■ 점검방법
1. /etc/hosts.allow 명령어로 확인
2. /etc/hosts.deny 명령어로 확인
■ 조치시기
중기적용
■조치방안
[기준]
양호- 서버로 접속하는 접속IP를 설정했을 경우
취약- 서버로 접속하는 접속IP를 설정을 하지 않았을 경우
[조치사항]
1. /etc/hosts.allow <예문>
in.telnetd : 192.168.100.100, 192168.100.101
(192.168.100.100, 192168.100.101 IP에 대해서 telnet 접속 허용)
in.telnetd : 192.168.100
(192.168.100~255 네트워크에 대해서 telnet 접속 허용)
in.ftpd: 192.168.100.100
(192.168.100.100에 대해서 ftp 접속을 허용)
2. /etc/hosts.deny<예문>
ALL:ALL(inetd 서비스의 모든 서비스에 대해 접속 허용
■ 조치 영향
허용되지 않는 IP는 접속 불가
'23.12.24 삭제예정 > Unix 서버 취약점 점검' 카테고리의 다른 글
■ 리눅스 서버 점검 가이드 2-16 NIS 서비스 비활성화 (0) | 2017.07.05 |
---|---|
■ 리눅스 서버 점검 가이드 2-15 hosts.lpd 파일 소유자 및 권한설정 (0) | 2017.07.05 |
■ 리눅스 서버 점검 가이드 2-13 $HOME/.rhosts. hosts.equiv 사용금지 (0) | 2017.07.05 |
■ 리눅스 서버 점검 가이드 2-12 /dev에 존재하지 않는 device 파일 점검 (0) | 2017.07.04 |
■ 리눅스 서버 점검 가이드 2-11 world writable 파일점검 (0) | 2017.07.03 |