반응형
U-52
1.1.
U-52 (중) | 1. 계정관리 > 동일한 UID 금지 |
취약점 개요 | |
점검내용 | /etc/passwd 파일 내 UID가 동일한 사용자 계정 존재 여부 점검 |
점검목적 | 동일 UID로 설정된 사용자 계정을 점검함으로써 타 사용자 계정 소유의 파일 및 디렉토리로의 악의적 접근 예방 및 침해사고 시 명확한 감사추적을 목적으로 함 |
보안위협 | 동일한 UID의 다른 사용자 계정을 가진 사용자가 타 사용자 권한으로 시스템 접근이 가능하고 침해사고 시 UID 중복으로 인한 권한 중복으로 사용자 감사 추적이 어려움 |
참고 | ※ UID(User Identification): 여러 명의 사용자가 동시에 사용하는 시스템에서 사용자가 자신 을 대표하기 위해 사용되는 식별 번호 ※ 패스워드 파일 수정 변경 및 신규 사용자 추가 시 UID가 동일한 계정이 존재하는지 확인해야 함(계정생성, UID 변경은 passwd 파일을 직접 편집 금지, 명령어를 이용하여 수정) |
점검대상 및 판단기준 | |
대상 | SOLARIS, LINUX, AIX, HP-UX 등 |
판단기준 | 양호 : 동일한 UID로 설정된 사용자 계정이 존재하지 않는 경우 |
취약 : 동일한 UID로 설정된 사용자 계정이 존재하는 경우 | |
조치방법 | 동일한 UID로 설정된 사용자 계정의 UID를 서로 다른 값으로 변경 |
점검 및 조치 사례 | |
• SOLARIS, LINUX, HP-UX usermod 명령으로 동일한 UID로 설정된 사용자 계정의 UID 변경 #usermod -u <변경할 UID값> <user_name> • AIX chuser 명령으로 동일한 UID로 설정된 사용자 계정의 UID 변경 #chuser id=<변경할 UID값> <user_name> |
|
조치 시 영향 | 운영 목적으로 동일한 UID 값을 부여하였다면 해당 계정이 사용하고 있는 파일 및 디렉터리를 검토하여 권한이 삭제되어도 서비스 영향이 없는지 확인 필요 |
반응형
'정보보안' 카테고리의 다른 글
서버취약점 > 계정관리 > Session Timeout 설정 (0) | 2023.01.18 |
---|---|
unix 서버취약점 > 계정관리 > 사용자 shell 점검 (0) | 2023.01.17 |
unix 서버 취약점 > 계정관리 > 계정이 존재하지 않는 GID 금지 (0) | 2023.01.16 |
unix 서버 취약점 > 계정관리 > 관리자 그룹에 최소한의 계정 포함 (0) | 2023.01.13 |
unix 서버 취약점 > 계정관리 > 불필요한 계정 제거 (0) | 2023.01.13 |
댓글