본문 바로가기
취약점 진단/UNIX 취약점 진단

[UNIX] U-54 Session Timeout 설정

by 게으른 피글렛 2024. 10. 4.
반응형

U-54 Session Timeout 설정

항목중요도 : 하

1. 취약점 개요

▶ 점검내용 : 사용자 쉘에 대한 환경설정 파일에서 session timeout 설정 여부 점검

 점검목적 :  사용자의 고의 또는 실수로 시스템에 계정이 접속된 상태로 방치됨을 차단하기 위함

 보안위협

 · Session timeout 값이 설정되지 않은 경우 유휴 시간 내 비인가자의 시스템 접근으로 인해 불필요한 내부 정보의 노출 위험이 존재함

 참고

※ session: 프로세스들 사이에 통신을 수행하기 위해서 메시지 교환을 통해 서로를 인식한 이후부터 통신을 마칠 때까지의 시간

2. 점검대상 및 판단 기준

  대상 : SOLARIS, LINUX, AIX, HP-UX 등

  판단기준

 · 양호 : Session Timeout이 600초(10분) 이하로 설정되어 있는 경우

 · 취약 : Session Timeout이 600초(10분) 이하로 설정되지 않은 경우

  조치방법 : 600초(10분) 동안 입력이 없을 경우 접속된 Session을 끊도록 설정

 

3. LINUX 초기 설정값

※ 테스트한 LINUX의 버전은 AWS로 구성된 CentOS 9 입니다.

 

확인방법

우선 이 세션타임아웃의 경우 3개의 항목에 있을 수 있습니다. 

$ sudo find /etc -name csh.cshrc
$ sudo find /etc -name csh.login
$ sudo find /etc -name profile

 

현재 설정되어있는 값이 없습니다.

$ sudo vi /etc/profile

# session timeout 설정이 되어있어야 하는데 설정이 되어있지않습니다.
export TMOUT=600  # 600초 (10분)

취약입니다.

 

 

4. 조치

조치를 해보겠습니다.

[ec2-user@localhost ~]$ sudo vi /etc/profile
# 아래 문구 추가
# 600초 (10분)
export TMOUT=600 

# 변경 적용 명령어
[ec2-user@localhost ~]$ source /etc/profile

 

적용 명령어를 입력해주시거나, 서버를 종료 후 재 시작하면 적용이 됩니다.

 

 

5. 결과

세션 타임아웃이 적용이 되었는지 확인해보겠습니다.

# 세션타임아웃 설정 확인
[ec2-user@localhost ~]$ echo $TMOUT
600

 

600초로 설정이 되었습니다.

 

 

 

Linux를 마스터하는 그날까지

화이팅!

 

반응형