U-01 root 계정 원격접속 제한
항목중요도 : 상
1. 취약점 개요
▶ 점검내용 : 시스템 정책에 root 계정의 원격터미널 접속차단 설정이 적용되어 있는지 점검
▶ 점검목적 : 관리자계정 탈취로 인한 시스템 장악을 방지하기 위해 외부 비인가자의 root 계정 접근 시도를 원천적으로 차단하기 위함
▶ 보안위협
· root 계정은 운영체제의 모든기능을 설정 및 변경이 가능하여(프로세스, 커널변경 등) root 계정을 탈취하여 외부에서 원격을 이용한 시스템 장악 및 각종 공격으로(무작위 대입 공격) 인한 root 계정 사용 불가 위협
▶ 참고
※ root 계정: 여러 사용자가 사용하는 컴퓨터에서 모든 기능을 관리할 수 있는 총괄권한을 가진 유일한 특별 계정. 유닉스 시스템의 루트(root)는 시스템 관리자인 운용 관리자(Super User)로서 윈도우의 Administrator 보다 높은 System 계정에 해당하며, 사용자 계정을 생성하거나 소프트웨어를 설치하고, 환경 및 설정을 변경하거나 시스템의 동작을 감시 및 제어할 수 있음
※ 무작위 대입 공격(Brute Force Attack): 특정한 암호를 풀기 위해 가능한 모든 값을 대입하는 공격 방법
※ 사전 대입 공격(Dictionary Attack): 사전에 있는 단어를 입력하여 암호를 알아내거나 암호를 해독하는 데 사용되는 컴퓨터 공격 방법
2. 점검대상 및 판단 기준
▶ 대상 : SOLARIS, LINUX, AIX, HP-UX 등
▶ 판단기준
· 양호 : 원격 터미널 서비스를 사용하지 않거나, 사용 시 root 직접 접속을 차단한 경우
· 취약 : 원격 터미널 서비스 사용 시 root 직접 접속을 허용한 경우
▶ 조치방법 : 원격 접속 시 root 계정으로 바로 접속 할 수 없도록 설정파일 수정
3. LINUX 초기 설정값
※ 테스트한 LINUX의 버전은 AWS로 구성된 CentOS 9 입니다.
이 항목의 경우 양호의 조건이 원격 터미널 서비스를 사용하지 않거나, 사용 시 root 직접 접속을 차단한 경우입니다.
AWS에 구성된 리눅스 서버의 경우 원격터미널을 반드시 사용해야합니다. 그리고 root 직접 접속이 불가합니다.
그래서 AWS로 구성된 리눅스 서버라면 이 항목은 이미 양호 입니다.
확인방법
# root 계정일 경우
$cat /etc/ssh/sshd_config
# root 계정이 아닐 경우
$sudo cat /etc/ssh/sshd_config
PermitRootLogin no 설정이 되어있는지 찾습니다.
현재는 어떠한 설정도 없습니다.
4. 조치
조치를 해보겠습니다.
조치방법
# root 계정일 경우
$vi /etc/ssh/sshd_config
# root 계정이 아닐 경우
$sudo vi /etc/ssh/sshd_config
# vi편집기로 접속하여 아래 항목 추가
PermitRootLogin no
5. 결과
이렇게 되었다면 양호입니다!
root 계정 접속이 안되서 확인이 어렵지만 설정은 완료되었습니다.
Linux를 마스터하는 그날까지
화이팅!
'취약점 진단 > UNIX 취약점 진단' 카테고리의 다른 글
[UNIX] U-46 패스워드 최소 길이 설정 (2) | 2024.09.26 |
---|---|
[UNIX] U-45 root 계정 su 제한 (1) | 2024.09.26 |
[UNIX] U-44 root 이외의 UID가 ‘0’ 금지 (0) | 2024.09.26 |
[UNIX] U-04 패스워드 파일 보호 (1) | 2024.09.25 |
[UNIX] U-02 패스워드 복잡성 설정 (0) | 2024.09.22 |