보안취약점
[보안취약점] U-45. 계정관리-root계정 su제한
엔지니어 은성
2021. 11. 1. 10:17
■ 점검항목 설명
- su 관련 그룹만 su 명령어 사용 권한이 부여되어 있는지 점검하여 su 그룹에 포함되지 않은 일반 사용자의 su 명령 사용 차단
■ 위험성
- su 명령어를 모든 사용자가 사용하도록 설정되어 있는 경우
- root 권한을 얻기 위해 패스워드 무작위 공격, 패스워드 추측 공격을 시도하여 root 계정 패스워드 유출될 가능성 있음.
■ 점검기준
양호 : su 명령어를 특정 그룹에 속한 사용자만 사용하도록 제한되어 있는 경우
■ 점검방법
▷ PAM 모듈을 이용해 su 명령어 그룹을 제한
- 허용 그룹 su 설정 여부 확인
# cat /etc/pam.d/su
- su 명령어를 사용 가능한 그룹 및 실행 권한 확인
# ls -al /bin/su
- "wheel" 그룹 내 구성원 존재 여부 확인
# cat /etc/group
■ 대응방안
▷PAM 모듈을 이용한 설정 방법
Pluggable Authentication Module
1. /etc/pam.d/su 파일을 아래와 같이 설정(주석 제거)
# vi /etc/pam.d/su
auth sufficient /lib/security/pam_rootok.so
auth required /lib/security/pam_wheel.so debug group=wheel 또는
auth sufficient /lib/security/$ISA/pam_rootok.so
auth required /lib/security/$ISA/pam_wheel.so use_uid
2. Group 생성 (생성할 그룹 요청, 일반적으로 wheel 사용)
# groupadd wheel
3. wheel 그룹에 su 명령어를 사용할 사용자 추가
# usermod -G wheel <사용자명>
4. su 명령어의 그룹을 su 명령할 그룹으로 변경
# chgrp wheel /usr/bin/su
5. su 명령어의 권한 변경(4750)
# chmod 4750 /usr/bin/su