반응형

리눅스 서버 취약점 보안 

취약점 점검항목: 1. 사용자 계정에 0-99 사이의 UID나 GID 값이 할당된 계정을 확인 합니다.

 

 

취약점 점검기준

  - 양호기준: 0-99 사이에 UID, GID를 갖는 일반 계정이 존재하지 않는 경우 양호합니다.

  - 취약기준: 위와는 반대로 0-99 사이에 UID, GID를 갖는 일반 계정이 존재하지 않는 경우 취약합니다.

 

 

취약점 점검방법

  - sudo 권한이 있는 아이디 쉘 접속 후 루트 권한을 얻어서 작업하시길 바랍니다.

    $sudo su -

  - /etc/passwd 세번째, 네번째 필드의 값이 0-99 사이의 값을 갖는 일반 계정이 존재하는지 확인합니다. 

    #cat /etc/passwd

루트권한으로 cat /etc/passwd

 

 

 

 

취약점 조치방법

  - usermod 명령으로 UID가 0-99인 일반 계정을 중복되지 않는 1000이상의 UID로 수정합니다.

    #usermod -u (1000이상의 숫자) (계정명)

  - groupmod 명령으로 GID가 0-99인 일반 계정을 중복되지 않는 1000이상의 GID로 수정합니다.

    #groupmod -g (1000이상의 숫자) (계정명)

 

예) test계정을 UID, GID를 1001로 변경하는 경우

    #usermod -u 1001 test

    #groupmod -g 1001 test

 

※ 각 OS별로 사용자 UID 체계가 달라 시스템 계정 및 일반 사용자 계정이 부여받는 값의 범위에 차이가 있습니다. SunOS와 HP-UX의 경우는 100이상 값을 요구하고, 리눅스는 500이상의 값을 요구합니다. AIX의 경우는 100이상으로 수정하셔야 하는데 마음 편하게 1000이상으로 변경하시길 추천드립니다.

 

PS: IBM서버를 사용하시고 OS가 AIX의 경우는 명령어가 다릅니다.

  - chuser 명령으로 UID를 수정합니다. 

    #chuser id=(1000이상의 숫자) (계정명)

  - chuser 명령으로 UID를 수정합니다. 

    #chgroup id=(1000이상의 숫자) (계정명)

 

예) test계정을 UID, GID를 1001로 변경하는 경우

    #chuser id=1001 test

    #chgroup id=1001 test

 

 

리눅스(유닉스) 취약점 점검 전체보기

 

'리눅스(유닉스) 취약점 점검' 카테고리의 글 목록

전산 관련 경험을 기록 하는 곳

reddb.tistory.com

반응형