반응형
1.1.
U-44 (중) | 1. 계정관리 > root 이외의 UID가 '0' 금지 |
취약점 개요 | |
점검내용 | 사용자 계정 정보가 저장된 파일(예 /etc/passwd)에 root(UID=0) 계정과 동일한 UID(User Identification)를 가진 계정이 존재하는지 점검 |
점검목적 | root 계정과 동일한 UID가 존재하는지 점검하여 root권한이 일반 사용자 계정이나 비인가자의 접근 위협에 안전하게 보호되고 있는지 확인하기 위함 |
보안위협 | root 계정과 동일 UID 계정이 존재하여 비인가자에 노출되었을 경우 root 계정 권한과 동일한 권한으로 시스템에 로그인 하여 시스템 계정 정보 유출, 환경설정 파일 및 디렉토리 변조 및 삭제 등의 행위를 하여 시스템 가용성 (서비스 다운, 악성코드 유포지 감염)에 영향을 미칠 수 있는 위협이 존재함 root와 동일한 UID를 사용하므로 사용자 감사 추적 시 어려움이 발생함 |
참고 | ※ UID(User Identification): 여러 명의 사용자가 동시에 사용하는 시스템에서 사용자가 자 신을 대표하기 위해 쓰는 이름 |
점검대상 및 판단기준 | |
대상 | SOLARIS, LINUX, AIX, HP-UX 등 |
판단기준 | 양호 : root 계정과 동일한 UID를 갖는 계정이 존재하지 않는 경우 |
취약 : root 계정과 동일한 UID를 갖는 계정이 존재하는 경우 | |
조치방법 | UID가 0인 계정 존재 시 변경할 UID를 확인 후 다른 UID로 변경 및 불필요 시 삭제, 계정이 사용 중이면 명령어로 조치가 안 되므로 /etc/passwd 파일 설정 변경 |
점검 및 조치 사례 | |
U-44 (중) | 1. 계정관리 > root 이외의 UID가 '0' 금지 |
• SOLARIS, LINUX, HP-UX Step 1) usermod 명령으로 UID가 0인 일반 계정의 UID를 100 이상으로 수정 SOLARIS, HP-UX의 경우 100 이상 LINUX의 경우 500 이상 (예) test 계정의 UID를 2002 로 바꿀 경우 #usermod -u 2002 test ※ 각 OS별로 사용자 UID 체계가 달라 시스템 계정 및 일반 사용자 계정이 부여받는 값의 범 위에 차이가 있으며, 공통적으로 관리자는 "UID=0"을 부여받음 • AIX Step 1) chuser 명령으로 UID가 0인 일반 계정의 UID를 100 이상으로 수정 (예) test 계정의 UID 를 2002 로 바꿀 경우 #chuser id=2002 test |
|
조치 시 영향 | 해당 계정에 관리자 권한이 필요하지 않으면 일반적으로 영향 없음 |
반응형
'정보보안' 카테고리의 다른 글
unix 서버 취약점 > root 계정 su 제한 (0) | 2023.01.05 |
---|---|
정보보안기사 자격증 취득 준비 및 요점 정리(5) (0) | 2023.01.05 |
정보보안기사 자격증 취득 준비 및 요점 정리(4) (0) | 2023.01.04 |
unix 서버 취약점 > 패스워드 파일 보호 (0) | 2023.01.03 |
정보보안기사 자격증 취득 준비 및 요점 정리(3) (0) | 2023.01.03 |
댓글