본문 바로가기
정보보안

U-62) unix 서버취약점 > 서비스 관리 > ftp 계정 shell 제한

by PUPPLESHARK 2023. 2. 20.
반응형
U-62 (중) 3. 서비스관리 > ftp 계정 shell 제한
취약점 개요
점검내용 Ÿ ftp 기본 계정에 설정 여부 점검
점검목적 Ÿ FTP 서비스 설치 시 기본으로 생성되는 ftp 계정은 로그인이 필요하지 않은 계정으로 쉘을 제한하여 해당 계정으로의 시스템 접근을 차단하기 위함
보안위협 Ÿ 불필요한 기본 계정에 쉘(Shell)을 부여할 경우, 공격자에게 해당 계정이 노출되어 ftp 기본 계정으로 시스템 접근하여 공격이 가능해짐
참고 (Shell): 대화형 사용자 인터페이스로써, 운영체제(OS) 가장 외곽계층에 존재하여 사 용자의 명령어를 이해하고 실행함
기반시설 시스템에서 ftp 서비스의 이용은 원칙적으로 금지하나, 부득이 해당 기능을 활용해야 하는 경우 shell 제한 등의 보안 조치를 반드시 적용하여야
관련 점검 항목 : U-64(), U-65()
점검대상 및 판단기준
대상 Ÿ SOLARIS, LINUX, AIX, HP-UX
판단기준 양호 : ftp 계정에 /bin/false 쉘이 부여되어 있는 경우
취약 : ftp 계정에 /bin/false 쉘이 부여되어 있지 않은 경우
조치방법 ftp 계정에 /bin/false 쉘 부여
점검 및 조치 사례


SOLARIS, LINUX, AIX, HP-UX
 Step 1) vi 편집기를 이용하여 "/etc/passwd" 파일 열기
 Step 2) ftp 계정의 로그인 부분인 계정 맨 마막에 /bin/false 부여 및 변경

  (수정 전) ftp:x:500:100:Anonymous FTP USER:/var/ftp:
/sbin/bash

  (수정 후) ftp:x:500:100:Anonymous FTP USER:/var/ftp:/bin/false
 
  Step 3) # usermod -s /bin/false [계정ID] 부여로 변경 가능


* Step 2
로 적용이 되지 않을 경우는 Step3usermod 명령어를 사용하여 쉘 변경
조치 시 영향 일반적인 경우 영향 없음
반응형

댓글