Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 서버 보안
- 리눅스보안
- 리눅스 서버 보안취약점
- 서비스관리
- 서버 보안취약점 조치
- 리눅스 서버보안
- vi /etc/pam.d/system-auth
- Linux
- 리눅스 서버 보안
- 리눅스
- FDISK
- Cent OS7.8
- 보안 취약점 조치
- 보안취약점조치
- 계정관리
- centOS7.8
- 가상머신
- 리눅스 파일 시스템
- 그룹삭제
- RHEL7
- 보안취약점 조치
- yum remove
- 서버보안
- CentOS
- 리눅스 보안
- ubuntu
- centos보안
- RHCSA
- Virtual Box
- 보안취약점
Archives
- Today
- Total
엔지니어 은성의 성장록
[보안취약점] U-28. 서비스관리 NIS, NIS+ 점검 본문
■ 점검항목 설명
- 보안에 취약한 NIS 사용하면 비 인가자가 타 시스템의 root 권한 획득이 가능하므로 사용하지 않는 것이 바람직
- 사용한다면 NIS보다 NIS+ 사용하는것을 권장
※ NIS란? NIS 주 서버는 정보표를 고융하여 NIS 대응 파일로 변환하고 이 대응 파일들이 네트워크를 통해 제공됨으로써 모든 컴퓨터에 정보가 갱신되도록 함. 네트워크를 통한 공유로부터 관리자와 사용자들에게 일관성 있는 시스템 환경을 제공함
■ 점검 기준
양호 | NIS 서비스가 비활성화 필요시 NIS+를 사용하는 경우 |
취약 | NIS 서비스가 활성화 되어있으면 |
■ 점검 방법
- NIS, NIS+ 서비스 구동 확인
# ps -ef | grep ypserv | grep -v "grep"
# ps -ef | grep ypbind | grep -v "grep"
# ps -ef | grep ypxfrc | grep -v "grep"
# ps -ef | rpc.yppasswdd | grep -v "grep"
# ps -ef | rpc.ypupdated | grep -v "grep"
ypserv : master와 slave 서버에서 실행되며 클라이언트로부터 ypbind 요청에 응답
ypbind : 모든 NIS 시스템에서 실행되며 클라이언트와 서버를 바인딩하고 초기화함
ypxfrd : NIS 마스터 서버에서만 실행되며 고속으로 NIS 맵 전송
rpc.yppasswdd : 사용자들이 패스워드를 변경하기 위해 사용
rpc.ypupdated : NIS 마스터 서버에서만 사용되며 고속으로 암호화하여 NIS 맵 전송
■ 대응방안
▷NIS 서비스 데몬 중지
# kill -9 [PID]
▷ 시동 스크립트 삭제 또는 이름 변경
1. 위치확인
# ls -al /etc/rc.d/rc*.d/* | egrep "ypserv|ypbind|ypxfrd|rpc.yppasswdd|rpc.
2. 이름변경
# mv /etc/rc.d/rc2.d/S73ypbind /etc/rc.d/rc2.d/_S73ypbind
'보안취약점' 카테고리의 다른 글
[보안취약점] U-30. 서비스관리-Sendmail 버전 점검 (0) | 2021.10.28 |
---|---|
[보안취약점] U-29. 서비스관리-tftp, talk서비스 비활성화 (0) | 2021.10.28 |
[보안취약점] U-27. 서비스관리-RPC 서비스 확인 (0) | 2021.10.28 |
[보안취약점] U-26 서비스관리-automountd 제거 (0) | 2021.10.28 |
[보안취약점] U-25. 서비스관리-NFS 접근통제 (0) | 2021.10.28 |
Comments