Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
Tags
- FDISK
- 보안취약점조치
- 그룹삭제
- 리눅스 서버 보안취약점
- 서버 보안취약점 조치
- 가상머신
- vi /etc/pam.d/system-auth
- RHCSA
- 리눅스 서버보안
- 리눅스보안
- centOS7.8
- yum remove
- 리눅스 서버 보안
- Virtual Box
- 보안 취약점 조치
- 보안취약점 조치
- ubuntu
- 서비스관리
- CentOS
- 리눅스
- 보안취약점
- 서버보안
- 리눅스 파일 시스템
- Linux
- 리눅스 보안
- 계정관리
- centos보안
- 서버 보안
- Cent OS7.8
- RHEL7
Archives
- Today
- Total
엔지니어 은성의 성장록
[보안취약점] U-45. 계정관리-root계정 su제한 본문
■ 점검항목 설명
- su 관련 그룹만 su 명령어 사용 권한이 부여되어 있는지 점검하여 su 그룹에 포함되지 않은 일반 사용자의 su 명령 사용 차단
■ 위험성
- su 명령어를 모든 사용자가 사용하도록 설정되어 있는 경우
- root 권한을 얻기 위해 패스워드 무작위 공격, 패스워드 추측 공격을 시도하여 root 계정 패스워드 유출될 가능성 있음.
■ 점검기준
양호 : su 명령어를 특정 그룹에 속한 사용자만 사용하도록 제한되어 있는 경우
■ 점검방법
▷ PAM 모듈을 이용해 su 명령어 그룹을 제한
- 허용 그룹 su 설정 여부 확인
# cat /etc/pam.d/su
- su 명령어를 사용 가능한 그룹 및 실행 권한 확인
# ls -al /bin/su
- "wheel" 그룹 내 구성원 존재 여부 확인
# cat /etc/group
■ 대응방안
▷PAM 모듈을 이용한 설정 방법
Pluggable Authentication Module
1. /etc/pam.d/su 파일을 아래와 같이 설정(주석 제거)
# vi /etc/pam.d/su
auth sufficient /lib/security/pam_rootok.so
auth required /lib/security/pam_wheel.so debug group=wheel 또는
auth sufficient /lib/security/$ISA/pam_rootok.so
auth required /lib/security/$ISA/pam_wheel.so use_uid
2. Group 생성 (생성할 그룹 요청, 일반적으로 wheel 사용)
# groupadd wheel
3. wheel 그룹에 su 명령어를 사용할 사용자 추가
# usermod -G wheel <사용자명>
4. su 명령어의 그룹을 su 명령할 그룹으로 변경
# chgrp wheel /usr/bin/su
5. su 명령어의 권한 변경(4750)
# chmod 4750 /usr/bin/su
'보안취약점' 카테고리의 다른 글
[보안취약점] U-47. 계정관리-패스워드 최대 사용기간 설정 (0) | 2021.11.01 |
---|---|
[보안취약점]U-46. 계정관리-패스워드 최소 길이 설정 (0) | 2021.11.01 |
[보안취약점] U-44.계정관리-root 이외의 UID가'0'금지 (0) | 2021.11.01 |
[보안취약점] U-43. 로그관리-로그의 정기적 검토 및 보고 (0) | 2021.11.01 |
[보안취약점] U-42. 패치관리-최신 보안패치 및 벤더 권고사항 적용 (0) | 2021.11.01 |
Comments