반응형
관리자 그룹에 최소한의 계정 포함
U-50
U-50 (하) | 1. 계정관리 > 관리자 그룹에 최소한의 계정 포함 |
취약점 개요 | |
점검내용 | 시스템 관리자 그룹에 최소한(root 계정과 시스템 관리에 허용된 계정)의 계 정만 존재하는지 점검 |
점검목적 | 관리자 그룹에 최소한의 계정만 존재하는지 점검하여 취약한 계정관리로 발생하는 시스템 침입에 잘 대비되어 있는지 확인하기 위함 |
보안위협 |
시스템을 관리하는 root 계정이 속한 그룹은 시스템 운영 파일에 대한 접근 권한이 부여되어 있으므로 해당 관리자 그룹에 속한 계정이 비인가자에게 유출될 경우 관리자 권한으로 시스템에 접근하여 계정 정보 유출, 환경설정 파일 및 디렉토리 변조 및 삭제 등의 행위를 하여 시스템 가용성(서비스 다운, 악성코드 유포지 감염)에 영향을 미칠 수 있는 위협이 존재함 |
참고 | - |
점검대상 및 판단기준 | |
대상 | SOLARIS, LINUX, AIX, HP-UX 등 |
판단기준 |
양호 : 관리자 그룹에 불필요한 계정이 등록되어 있지 않은 경우 |
취약 : 관리자 그룹에 불필요한 계정이 등록되어 있는 경우 | |
조치방법 | 현재 등록된 계정 현황 확인 후 불필요한 계정 삭제 |
점검 및 조치 사례 | |
*SOLARIS, LINUX, HP-UX #cat /etc/group root:x:0:root *AIS #cat /etc/group system:!:0:root • SOLARIS, LINUX, HP-UX Step 1) vi 편집기를 이용하여 "/etc/group" 파일 열기 Step 2) root 그룹에 등록된 불필요한 계정 삭제 (예) root 그룹에 등록된 불필요한 test 계정 삭제 (수정 전) root:x:0:root,test (수정 후) root:x:0:root |
U-50 (하) | 1. 계정관리 > 관리자 그룹에 최소한의 계정 포함 |
• AIX Step 1) vi 편집기를 이용하여 "/etc/group" 파일 열기 Step 2) system 그룹에 등록된 불필요한 계정 삭제 (예) system 그룹에 등록된 불필요한 test 계정 삭제 (수정 전) system:!:0:root,test (수정 후) system:!:0:root |
|
조치 시 영향 | 일반적인 경우 영향 없음 |
반응형
'정보보안' 카테고리의 다른 글
UNIX서버취약점 > 계정관리 > 동일한 UID 금지 (0) | 2023.01.17 |
---|---|
unix 서버 취약점 > 계정관리 > 계정이 존재하지 않는 GID 금지 (0) | 2023.01.16 |
unix 서버 취약점 > 계정관리 > 불필요한 계정 제거 (0) | 2023.01.13 |
unix 서버 취약점 > 계정관리 > 패스워드 최소 사용기간 설정 (0) | 2023.01.12 |
unix 서버 취약점 > 계정관리 > 패스워드 최대 사용기간 설정 (0) | 2023.01.12 |
댓글