■ 대상 리눅스
■ 취약점 개요
r command 사용을 통한 원격 접속은 NET Backup이나 다른 용도로 사용되기도 하나, 보안상 매우 취약
하여 서비스 포트가 열려있는 경우 중요 정보 유출 및 시스템 장애 발생 등 침해사고의 위험이 있음
r command: 인증없이 관리자의 원격접속을 가능하게 하는 명령어들로 rsh(remsh), rlogin, rexec 등이
있음
NET Backup : 이기종 운영체제 간 백업을 지원하는 Symatec사의 백업 및 복구 툴을 말함
■ 보안대책
양호: r 계열 서비스가 비활성화 되어있는 경우
취약: r 계열 서비스가 활성화 되어 있는 경우
■ 조치방법
Net BackUp 등 특별한 용도로 사용하지 않는다면 아래의 서비스 중지
■ 보안설정방법
OS별 점검 파일 위치 및 점검 방법
- Linux (xinetd일 경우)
rsh, rlogin, rexec (shell, login, exec) 서비스 구동 확인
#ls -alL /etc/xinetd.d/* | egrep "rsh | rlogin | rexec" | grep -v "grep | klogin | kshell | kexec"
'23.12.24 삭제예정 > Unix 서버 취약점 점검' 카테고리의 다른 글
웹 취약점 정리 (0) | 2017.09.29 |
---|---|
■ 리눅스 서버 점검 가이드 3-4 cron 파일 소유자 및 권한 설정 (0) | 2017.07.17 |
■ 리눅스 서버 점검 가이드 3-2 anonymous ftp 비활성화 (1) | 2017.07.11 |
★ xinetd의 역할 (0) | 2017.07.10 |
■ 리눅스 서버 점검 가이드 3-1 Finger 서비스 비활성화 (0) | 2017.07.10 |