리눅스 서버 취약점 보안
취약점 점검항목: 1. 사용자 계정에 0-99 사이의 UID나 GID 값이 할당된 계정을 확인 합니다.
취약점 점검기준
- 양호기준: 0-99 사이에 UID, GID를 갖는 일반 계정이 존재하지 않는 경우 양호합니다.
- 취약기준: 위와는 반대로 0-99 사이에 UID, GID를 갖는 일반 계정이 존재하지 않는 경우 취약합니다.
취약점 점검방법
- sudo 권한이 있는 아이디 쉘 접속 후 루트 권한을 얻어서 작업하시길 바랍니다.
$sudo su -
- /etc/passwd 세번째, 네번째 필드의 값이 0-99 사이의 값을 갖는 일반 계정이 존재하는지 확인합니다.
#cat /etc/passwd
취약점 조치방법
- usermod 명령으로 UID가 0-99인 일반 계정을 중복되지 않는 1000이상의 UID로 수정합니다.
#usermod -u (1000이상의 숫자) (계정명)
- groupmod 명령으로 GID가 0-99인 일반 계정을 중복되지 않는 1000이상의 GID로 수정합니다.
#groupmod -g (1000이상의 숫자) (계정명)
예) test계정을 UID, GID를 1001로 변경하는 경우
#usermod -u 1001 test
#groupmod -g 1001 test
※ 각 OS별로 사용자 UID 체계가 달라 시스템 계정 및 일반 사용자 계정이 부여받는 값의 범위에 차이가 있습니다. SunOS와 HP-UX의 경우는 100이상 값을 요구하고, 리눅스는 500이상의 값을 요구합니다. AIX의 경우는 100이상으로 수정하셔야 하는데 마음 편하게 1000이상으로 변경하시길 추천드립니다.
PS: IBM서버를 사용하시고 OS가 AIX의 경우는 명령어가 다릅니다.
- chuser 명령으로 UID를 수정합니다.
#chuser id=(1000이상의 숫자) (계정명)
- chuser 명령으로 UID를 수정합니다.
#chgroup id=(1000이상의 숫자) (계정명)
예) test계정을 UID, GID를 1001로 변경하는 경우
#chuser id=1001 test
#chgroup id=1001 test
리눅스(유닉스) 취약점 점검 전체보기
'리눅스(유닉스) 취약점 점검' 카테고리의 다른 글
(리눅스 서버 보안) 4. 로그인 실패 횟수 제한 (0) | 2020.07.05 |
---|---|
(리눅스 서버 보안) 3. 디폴트 시스템 계정 제거 (1) | 2020.07.04 |
(리눅스 서버 보안) 2. root 계정 외에 UID와 GID가 0인 계정이 없는지 점검 (0) | 2020.07.02 |