본문 바로가기
공부/KISA

root 계정 원격 접속 제한 - KISA 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법상세가이드

by Skogkatt의 개인 블로그 2020. 7. 24.
반응형

https://www.kisa.or.kr/public/laws/laws3.jsp

 

기술안내서 가이드 < 관련법령·기술안내서 < 자료실 : 한국인터넷진흥원

기술안내서 가이드 한국인터넷진흥원 기술안내서 가이드 입니다. 게시판 목록 보기 기술안내서 가이드 표 대분류 소분류 기술안내서 가이드 대상 수준 인터넷 진흥 및 이용 활성화 인터넷 진흥

www.kisa.or.kr


보안 가이드라인 - UNIX 서버 - 계정관리(기본사항) - root 계정 원격 접속 제한

취약점 개요

점검 내용

  • 시스템 정책에 root 계정의 터미널 접속 차단 설정이 적용되어 있는지 점검

점검 목적

  • root 계정 원격 접속 차단 설정 여부를 점검하여 외부 비인가자의 root 계정 접근 시도를 원천적으로 차단하는지 확인하기 위함

보안 위협

  • 각종 공격(무작위 대입 공격, 사전 대입 공격 등)을 통해 root 원격 접속 차단이 적용되지 않은 시스템의 root 계정 정보를 비인가자가 획득할 경우, 시스템 계정 정보 유출, 파일 및 디렉터리 변조 등의 행위 침해사고가 발생할 수 있음

참고

  • root 계정: 여러 사용자가 사용하는 컴퓨터에서 전체적으로 관리할 수 있는 총괄 권한을 가진 유일한 특별 계정. 유닉스 시스템의 root는 시스템 관리자인 운용 관리자(Super User)로서 윈도우의 관리자(Administrator)에 해당하며, 사용자 계정을 생성하거나 소프트웨어를 설치하고, 환경 및 설정을 변경하거나 시스템의 동작을 감시 및 제어할 수 있다.
  • 무작위 대입 공격(BruteForce Attack): 특정한 암호를 풀기 위해 가능한 모든 값을 대입하는 공격 방법
  • 사전 대입 공격(Dictionary Attack): 사전에 있는 단어를 입력하여 암호를 알아내거나 암호를 해독하는 데 사용되는 컴퓨터 공격 방법

점검대상 및 판단기준

대상

  • SOLARIS, LINUX, AIX, HP-UX 등

판단기준

양호
  • 원격 터미널 서비스를 사용하지 않거나, 사용 시 root 직접 접속을 차단한 경우
취약
  • 원격 터미널 서비스 사용 시 root 직접 접속을 허용한 경우

조치방법

  • 원격 접속 시 root 계정으로 바로 접속할 수 없도록 설정파일 수정

점검 및 조치사례

OS별 점검 파일 위치 및 점검 방법

SOLARIS 
  • #cat /etc/default/login
    CONSOLE-/dev/console
LINUX
  • Step 1) "/etc/securetty" 파일에서 pts/0 ~ pts/x 설정 제거 또는, 주석 처리
  • Step 2) "/etc/pam.d/login" 파일 수정 또는 신규 삽입
        (수정 전) #auth requried /lib/security/pam_securetty
        (수정 후) auth requied /lib/security/pam_securetty

"/etc/securetty" 파일 내 pts/x 관련 설정이 존재하는 경우 PAM 모듈 설정과 관계없이 root 계정 접속을 허용하므로 반드시 "security" 파일에서 pts/x  관련 설정 제거 필요

 

HP-UX
  • #cat /etc/securetty
    console
AIX
  • #cat /tec/securetty
    rlogin = false
반응형

댓글