본문 바로가기
취약점 진단/UNIX 취약점 진단

[UNIX] U-19 Finger서비스 비활성화

by 게으른 피글렛 2024. 10. 27.
반응형

U-19 Finger 서비스 비활성화

항목중요도 : 상

1. 취약점 개요

▶ 점검내용 : finger 서비스 비활성화 여부 점검

 점검목적 : Finger(사용자 정보 확인 서비스)를 통해서 네트워크 외부에서 해당 시스템에 등록된 사용자 정보를 확인할 수 있어 비인가자에게 사용자 정보가 조회되는 것을 차단하고자 함

 보안위협

 · 비인가자에게 사용자 정보가 조회되어 패스워드 공격을 통한 시스템 권한 탈취 가능성이 있으므로 사용하지 않는다면 해당 서비스를 중지하여야 함

 참고

※ Finger(사용자 정보 확인 서비스): who 명령어가 현재 사용 중인 사용자들에 대한 간단한 정보만을 보여주는 데 반해 finger 명령은 옵션에 따른 시스템에 등록된 사용자뿐만 아니라 네트워크를 통하여 연결되어 있는 다른 시스템에 등록된 사용자들에 대한 자세한 정보를 보여줌

2. 점검대상 및 판단 기준

  대상 : SOLARIS, Linux, AIX, HP-UX 등

  판단기준

 · 양호 : Finger 서비스가 비활성화 되어 있는 경우

 · 취약 : Finger 서비스가 활성화 되어 있는 경우

  조치방법 : Finger 서비스 비활성화

3. LINUX 초기 설정값

※ 테스트한 LINUX의 버전은 AWS로 구성된 CentOS 9 입니다.

 

확인방법

아래 명령어를 입력하여 확인하면 됩니다.

$ cat /etc/inetd.conf
# finger stream tcp nowait bin /usr/lbin/fingered 
fingerd 주석처리 확인

 

$ ls -alL /etc/xinetd.d/* | egrep "echo finger"

 

제 서버에는 finger 서비스가설치되어있지 않습니다.

[ec2-user@localhost ~]$ cat /etc/inetd.conf
cat: /etc/inetd.conf: No such file or directory
[ec2-user@localhost ~]$ ls -alL /etc/xinetd.d/* | egrep "echo finger"
ls: cannot access '/etc/xinetd.d/*': No such file or directory

양호입니다.

 

4. 조치

조치를 해보겠습니다.

 

■ LINUX, AIX, HP-UX, SOLARIS 5.9 이하 버전
1) “/etc/inetd.conf” 파일에서 finger 서비cd /스 라인 #처리(주석처리)
 (수정 전) finger stream tcp nowait bin /usr/lbin/fingered fingerd
 (수정 후) #finger stream tcp nowait bin /usr/lbin/fingered fingerd
2) inetd 서비스 재시작
 $ ps -ef | grep inetd
 root 141 1 0 15:03:22 ? 0:01 /usr/sbin/inetd -s
 $ kill -HUP [PID]



■ LINUX (xinetd일 경우)
Step 1) vi 편집기를 이용하여 “/etc/xinetd.d/finger” 파일 열기
Step 2) 아래와 같이 설정 (Disable = yes 설정)

Step 3) xinetd 서비스 재시작
$ service xinetd restart

 

 

5. 결과

사용으로 변경하셨다면 양호입니다!

 

finger 서비스의 경우 Centos에서 사용하려면 별도 EPEL 리포지토리를 활성화 시킨 후 설치가 되어야한다고 합니다.

아마 현재 자주 사용하지 않는 서비스라서 설치 방법이 상당히 까다로운 듯 합니다.

 

 

Linux를 마스터하는 그날까지

화이팅!

 

반응형