본문 바로가기
취약점 진단/UNIX 취약점 진단

[UNIX] U-28 NIS, NIS+ 점검

by 게으른 피글렛 2025. 1. 13.
반응형

U-28 NIS, NIS+ 점검

항목중요도 : 상

1. 취약점 개요

▶ 점검내용 :  안전하지 않은 NIS 서비스의 비활성화, 안전한 NIS+ 서비스의 활성화 여부 점검

 점검목적 :  안전하지 않은 NIS 서비스를 비활성화 하고 안전한 NIS+ 서비스를 활성화하여 시스템 보안수준을 향상하고자 함

 보안위협

 · 보안상 취약한 서비스인 NIS를 사용하는 경우 비인가자가 타시스템의 root 권한 획득이 가능하므로 사용하지 않는 것이 가장 바람직하나 만약 NIS를 사용해야 하는 경우 사용자 정보보안에 많은 문제점을 내포하고 있는 NIS보다 NIS+를 사용하는 것을 권장함

 참고

※ NIS 주 서버는 정보표를 소유하여 NIS 대응 파일들로 변환하고, 이 대응 파일들이 네트워크를 통해 제공됨으로써 모든 컴퓨터에 정보가 갱신되도록 함. 네트워크를 통한 공유로부터 관리자와 사용자들에게 일관성 있는 시스템 환경을 제공함

 

2. 점검대상 및 판단 기준

  대상 :  SOLARIS, Linux, AIX, HP-UX 등

  판단기준

 · 양호 : NIS 서비스가 비활성화 되어 있거나, 필요 시 NIS+를 사용하는 경우

 · 취약 : NIS 서비스가 활성화 되어 있는 경우

  조치방법 : NIS 관련 서비스 비활성화

 

3. LINUX 초기 설정값

※ 테스트한 LINUX의 버전은 VMWare에 구성한 Ubuntu 24.04.1 LTS 버전 입니다.

 

확인방법

1) NIS, NIS+ 서비스 구동 확인을 합니다.

$ ps -ef | egrep "ypserv|ypbind|ypxfrd|rpc.yppasswdd|rpc.ypupdated"

 

ubuntu@ubuntu:~$ ps -ef | egrep "ypserv|ypbind|ypxfrd|rpc.yppasswdd|rpc.ypupdated"
ubuntu      3736    3597  0 04:50 pts/0    00:00:00 grep -E --color=auto ypserv|ypbind|ypxfrd|rpc.yppasswdd|rpc.ypupdated

 

양호 입니다 해당 시스템을 구동하고 있지 않습니다.

 

 

4. 조치

조치가 필요하시다면, 아래와 같이 조치해주시면됩니다.

 

1) NFS 서비스 데몬 중지
$ kill -9 [PID]

 

2) 시동 스크립트 삭제 또는, 스크립트 이름 변경
1. 위치 확인
$ ls -al /etc/rc.d/rc*.d/* | egrep "ypserv|ypbind|ypxfrd|rpc.yppasswdd|rpc.ypupdated”
2. 이름 변경
$ mv /etc/rc.d/rc2.d/S73ypbind /etc/rc.d/rc2.d/_S73ypbind

 

3) 서비스 중지

$ sudo systemctl stop [서비스명]

$ sudo systemctl stop ypserv

5. 결과

사용하지 않으신다면 양호입니다!

 

NIS를 부득이하게 사용해야할 경우

NIS보다는 NIS+를 사용하시면됩니다.

 

참고로 우분투에서는 NIS+는 지원하지 않기때문에 기능을 사용하지 않으시는게 최선입니다.

 

Linux를 마스터하는 그날까지

화이팅!

 

반응형