반응형

리눅스 서버 취약점 보안

취약점 점검항목: 2. root 계정 외에 UID와 GID가 0인 계정이 없는지 점검

 
취약점 점검기준
  - 양호기준: root 계정과 동일한 UID를 갖는 계정이 존재하지 않는 경우 양호합니다.
  - 취약기준: root 계정과 동일한 UID를 갖는 계정이 존재하는 경우 취약합니다.

 
취약점 점검방법
  - sudo 권한이 있는 아이디 쉘 접속 후 루트 권한을 얻어서 작업하시길 바랍니다.
    $sudo su -

  - #cat /etc/passwd 명령어로 세번째 필드의 값이 root와 동일한 값을 가진 계정이 존재하는지 확인합니다

    #cat /etc/passwd

#cat /etc/passwd

 

 

 

 

취약점 조치방법
  - usermod 명령으로 UID가 루트와 같은 0인 일반 계정의 UID를 다른 숫자로 수정

   ※ SunOS, HP-UX의 경우 100 이상 ,§ LINUX의 경우 500 이상으로 수정하면 됩니다.

 

예) test계정을 UID, GID를 1001로 변경하는 경우

    #usermod -u 1001 test


   ※ 각 OS별로 사용자 UID 체계가 달라 시스템 계정 및 일반 사용자 계정이 부여받는 값의 범위에 차이가 있습니다.

      공통적으로 관리자는 "UID=0"을 부여받습니다.

 

PS: IBM서버를 사용하시고 OS가 AIX의 경우는 명령어가 다릅니다.

  - chuser 명령으로 UID를 수정합니다. UID 숫자는 100이상으로 수정하는것을 권합니다.

    #chuser id=(100이상의 숫자) (계정명)

  - chuser 명령으로 UID를 수정합니다. 

    #chgroup id=(100이상의 숫자) (계정명)

 

예) test계정을 UID, GID를 1001로 변경하는 경우

    #chuser id=1001 test

    #chgroup id=1001 test

 

 

리눅스(유닉스) 취약점 점검 전체보기

 

'리눅스(유닉스) 취약점 점검' 카테고리의 글 목록

전산 관련 경험을 기록 하는 곳

reddb.tistory.com

반응형