반응형
U-54 Session Timeout 설정
항목중요도 : 하
1. 취약점 개요
▶ 점검내용 : 사용자 쉘에 대한 환경설정 파일에서 session timeout 설정 여부 점검
▶ 점검목적 : 사용자의 고의 또는 실수로 시스템에 계정이 접속된 상태로 방치됨을 차단하기 위함
▶ 보안위협
· Session timeout 값이 설정되지 않은 경우 유휴 시간 내 비인가자의 시스템 접근으로 인해 불필요한 내부 정보의 노출 위험이 존재함
▶ 참고
※ session: 프로세스들 사이에 통신을 수행하기 위해서 메시지 교환을 통해 서로를 인식한 이후부터 통신을 마칠 때까지의 시간
2. 점검대상 및 판단 기준
▶ 대상 : SOLARIS, LINUX, AIX, HP-UX 등
▶ 판단기준
· 양호 : Session Timeout이 600초(10분) 이하로 설정되어 있는 경우
· 취약 : Session Timeout이 600초(10분) 이하로 설정되지 않은 경우
▶ 조치방법 : 600초(10분) 동안 입력이 없을 경우 접속된 Session을 끊도록 설정
3. LINUX 초기 설정값
※ 테스트한 LINUX의 버전은 AWS로 구성된 CentOS 9 입니다.
확인방법
우선 이 세션타임아웃의 경우 3개의 항목에 있을 수 있습니다.
$ sudo find /etc -name csh.cshrc
$ sudo find /etc -name csh.login
$ sudo find /etc -name profile
현재 설정되어있는 값이 없습니다.
$ sudo vi /etc/profile
# session timeout 설정이 되어있어야 하는데 설정이 되어있지않습니다.
export TMOUT=600 # 600초 (10분)
취약입니다.
4. 조치
조치를 해보겠습니다.
[ec2-user@localhost ~]$ sudo vi /etc/profile
# 아래 문구 추가
# 600초 (10분)
export TMOUT=600
# 변경 적용 명령어
[ec2-user@localhost ~]$ source /etc/profile
적용 명령어를 입력해주시거나, 서버를 종료 후 재 시작하면 적용이 됩니다.
5. 결과
세션 타임아웃이 적용이 되었는지 확인해보겠습니다.
# 세션타임아웃 설정 확인
[ec2-user@localhost ~]$ echo $TMOUT
600
600초로 설정이 되었습니다.
Linux를 마스터하는 그날까지
화이팅!
반응형
'취약점 진단 > UNIX 취약점 진단' 카테고리의 다른 글
[UNIX] U-06 파일 및 디렉터리 소유자 설정 (0) | 2024.10.05 |
---|---|
[UNIX] U-05 root홈, 패스 디렉터리 권한 및 패스 설정 (3) | 2024.10.05 |
[UNIX] U-53 사용자 shell 점검 (0) | 2024.10.04 |
[UNIX] U-52 동일한 UID 금지 (0) | 2024.10.04 |
[UNIX] U-51 계정이 존재하지 않는 GID 금지 (1) | 2024.10.03 |