U-17 $HOME/.rhosts, hosts.equiv 사용 금지
항목중요도 : 상
1. 취약점 개요
▶ 점검내용 : /etc/hosts.equiv 파일 및 .rhosts 파일 사용자를 root 또는, 해당 계정으로 설정한 뒤 권한을 600으로 설정하고 해당파일 설정에 ‘+’ 설정(모든 호스트 허용)이 포함되지 않도록 설정되어 있는지 점검
▶ 점검목적 : ‘r’ command 사용을 통한 원격 접속은 인증 없이 관리자 원격접속이 가능하므로 서비스 포트를 차단해야 함
▶ 보안위협
· rlogin, rsh 등과 같은 ‘r’ command의 보안 설정이 적용되지 않은 경우, 원격지의 공격자가 관리자 권한으로 목표 시스템상의 임의의 명령을 수행시킬 수 있으며, 명령어 원격 실행을 통해 중요 정보 유출 및 시스템 장애를 유발
시킬 수 있음. 또한 공격자 백도어 등으로도 활용될 수 있음
· r-command(rlogin, rsh등) 서비스의 접근통제에 관련된 파일로 권한설정을 미 적용한 경우 r-command 서비스 사용 권한을 임의로 등록하여 무단 사용이 가능함
▶ 참고
※ ‘r’command: 인증 없이 관리자의 원격접속을 가능하게 하는 명령어들로 rsh(remsh), rlogin, rexec 등이 있으며, 포트번호 512,513,514 (TCP)를 사용함
2. 점검대상 및 판단 기준
▶ 대상 : SOLARIS, LINUX, AIX, HP-UX 등
▶ 판단기준
· 양호 : login, shell, exec 서비스를 사용하지 않거나, 사용 시 아래와 같은 설정이 적용된 경우
1. /etc/hosts.equiv 및 $HOME/.rhosts 파일 소유자가 root 또는, 해당 계정인 경우
2. /etc/hosts.equiv 및 $HOME/.rhosts 파일 권한이 600 이하인 경우
3. /etc/hosts.equiv 및 $HOME/.rhosts 파일 설정에 ‘+’ 설정이 없는 경우
· 취약 : login, shell, exec 서비스를 사용하고, 위와 같은 설정이 적용되지 않은 경우
▶ 조치방법
1) /etc/hosts.equiv 및 $HOME/.rhosts 파일 소유자를 root 또는, 해당 계정으로 변경
2) /etc/hosts.equiv 및 $HOME/.rhosts 파일 권한을 600 이하로 변경
3) /etc/hosts.equiv 및 $HOME/.rhosts 파일에서 “+”를 제거하고 반드시 필요한 호스트 및 계정만 등록 (해당 내역 요청)
3. LINUX 초기 설정값
※ 테스트한 LINUX의 버전은 AWS로 구성된 CentOS 9 입니다.
확인방법
$ ls -al $HOME/.rhosts
$ ls -al /etc/hosts.equiv
제 서버에 테스트를 해보겠습니다.
[ec2-user@localhost etc]$ ls -al /etc/hosts.equiv
ls: cannot access '/etc/hosts.equiv': No such file or directory
[ec2-user@localhost etc]$ ls -al $HOME/.rhosts
ls: cannot access '/home/ec2-user/.rhosts': No such file or directory
제 서버에는 해당 파일이 없습니다.
이 파일의 경우에는 r-command 서비스를 사용하는 경우 생성이 되는 것 같습니다.
4. 조치
조치가 필요하시다면 아래와 같이 해주시면 됩니다.
1) “/etc/hosts.equiv” 및 “$HOME/.rhosts” 파일의 소유자를 root 또는, 해당 계정으로 변경
$ chown root /etc/hosts.equiv
$ chown <user_name> $HOME/.rhosts
2) “/etc/hosts.equiv” 및 “$HOME/.rhosts” 파일의 권한을 600 이하로 변경
$ chmod 600 /etc/hosts.equiv
$ chmod 600 $HOME/.rhosts
3) “/etc/hosts.equiv” 및 “$HOME/.rhosts” 파일에서 “+”를 제거하고 허용 호스트 및 계정 등록
$ cat /etc/hosts.equiv (or $HOME/.rhosts)
5. 결과
조치를 해주셨다면 양호입니다!
Linux를 마스터하는 그날까지
화이팅!
'취약점 진단 > UNIX 취약점 진단' 카테고리의 다른 글
[UNIX] U-56 UMASK 설정 관리 (0) | 2024.10.24 |
---|---|
[UNIX] U-55 hosts.lpd 파일 소유자 및 권한 설정 (0) | 2024.10.23 |
[UNIX] U-16 /dev에 존재하지 않는 device 파일 점검 (0) | 2024.10.22 |
[UNIX] U-15 world writable 파일 점검 (0) | 2024.10.21 |
[UNIX] U-14 사용자, 시스템 시작파일 및 환경파일 소유자 및 권한 설정 (0) | 2024.10.20 |