리눅스 서버 취약점 보안
취약점 점검항목: 12. 불필요한 네트워크 서비스 제거
취약점 점검기준
- 양호기준: 불필요한 RPC 서비스가 비활성화 되어 있는 경우 양호합니다.
- 취약기준: 불필요한 RPC 서비스가 활성화 되어 있는 경우 취약합니다.
취약점 점검방법
- sudo 권한이 있는 아이디 쉘 접속 후 루트 권한을 얻어서 작업하시길 바랍니다.
$sudo su -
- LINUX, AIX, HP-UX, SunOS 5.9 이하 버전 : 불필요한 RPC 서비스 비활성화 여부를 확인합니다.
#cat /etc/inetd.conf
- LINUX (xinetd): /etc/xinetd.d 디렉터리 내 서비스별 파일 비활성화 여부를 확인합니다.
#ls -alL /etc/xinetd.d
#cat /etc/xinetd.d/[서비스별 파일명]
- SunOS 5.10 이상 버전: RPC 서비스 관련 데몬을 확인합니다.
#inetadm | grep rpc | grep enabled | egrep "ttdbserver|rex|rstat|rusers|spray|wall|rquota"
※ RPC 체크 목록
rpc.cmsd
rpc.ttdbserverd
sadmind
rusersd
walld
sprayd
rstatd
rpc.nisd
rexd
rpc.pcnfsd
rpc.statd
rpc.ypupdated
rpc.rquotad
kcms_server
cachefsd
취약점 조치방법
- LINUX, AIX, HP-UX, SunOS 5.9 이하 버전
1. /etc/inetd.conf 파일에서 해당 라인 #처리(주석처리)
#vi /etc/inetd.conf
(수정 전) rpc.cmsd/2-4 dgram rpc/udp wait root /usr/dt/bin/rpc.cmsd rpc.cmsd
(수정 후) #rpc.cmsd/2-4 dgram rpc/udp wait root /usr/dt/bin/rpc.cmsd rpc.cmsd
2. inetd 서비스 재시작
#ps -ef | grep inetd
root 141 1 0 15:03:22 ? 0:01 /usr/sbin/inetd -s
#kill -HUP 141
- LINUX (xinetd일 경우)
1. vi 편집기를 이용하여 /etc/xinetd.d/ 디렉터리 내의 불필요한 RPC 서비스 파일을 연 후
#vi /etc/xinetd.d/[불필요한 RPC 서비스파일 명]
2. 아래와 같이 설정 (Disable = yes 설정)
service rusers
{
disable = yes
socket_type = stream
wait = no
- 이하 생략 -
}
3. xinetd 서비스 재시작
#service xinetd restart
- SunOS 5.10 이상 버전
1. 불필요한 rpc 서비스 관련 데몬 확인
• svc:/network/rpc/cde-ttdbserver:tcp
• svc:/network/rpc/rex:default
• svc:/network/rpc/rstat:default
• svc:/network/rpc/rusers:default
• svc:/network/rpc/spray:default
• svc:/network/rpc/wall:default
• svc:/network/fs/rquota:default
- 이하 생략 -
2. svcadm disable "중지하고자 하는 데몬" 명령으로 서비스 데몬 중지
#inetadm –d svc:/network/rpc/rusers:default
리눅스(유닉스) 취약점 점검 전체보기
'리눅스(유닉스) 취약점 점검' 카테고리의 다른 글
(리눅스 서버 보안) 13. 암호화 기능이 없는 프로토콜(Telnet, FTP) 사용 여부 (1) | 2020.07.12 |
---|---|
(리눅스 서버 보안) 11. 원격 로그인 또는 원격 쉘 등 사용 설정 유무 (0) | 2020.07.12 |
(리눅스 서버 보안) 10. 패스워드 관리를 위한 시스템 파일을 root만 수정 권한 소유 (1) | 2020.07.09 |