보안취약점

[보안취약점] U-01. 계정관리-root 계정 원격 접속 제한

엔지니어 은성 2021. 10. 22. 17:58

■ 점검 항목 설명

root 계정 정보를 비인가자가 획득할 경우 시스템 계정 정보 유출, 파일 및 디렉터리 변조 등 침해사고 발생하므로 외부 비 인가자의 root 계정 접근 시도 차단

 

root 계정 : 컴퓨터에서 전체적의 총괄 권한을 가진 유일한 계정

  1.  사용자 계정 생성
  2.  소프트웨어 설치
  3.  환경 및 설정 변경 
  4.  시스템 동작 감시 및 제어 

 

해킹 공격 유형 

※ 무작위 대입 공격 Brute Force Attack :  특정한 암호를 풀기 위해 가능한 모든 값 대입하는 공격

※ 사전 대입 공격 Ditionary Attack : 사전에 있는 단어 입력하여 암호를 해독하는 데 사용되는 공격

 

■ 점검기준 

양호 원격 터미널 서비스 사용하지 않거나, 사용시 root 직접 접속 차단
취약 원격 터미널 사용시 root 직접 접속 허용 

 

■ 점검 방법

▷ cat /etc/securetty 파일에서 pts/0~pts/x 설정 확인

▷ cat /etc/pam.d/login  Telnet 설정 확인

▷ SSH 설정 확인 

▷ SSH 경우 설정 값에 따른 root 원격 접속 제한 확인

기본 값은 PermitRootLogin yes이며 주석일 경우 root 원격 접속이 가능, 주석처리로 가능하게 되어있었음.

 

■ 대응 방안

▷ /etc/securetty 파일에서 pts/0~ pts/x 설정 제거 또는 주석 처리 

 

 - /etc/securetty 파일 내 pts/x 설정이 존재하는 경우, PAM 모듈 설정과 관계없이 root 계정 접속을 허용하므로 

반드시 /etc/securetty 파일에서 pts/x 설정 제거 필요 

 

tty : 서버와 연결된 모니터, 키보드 등을 통해 사용자가 콘솔로 직접 로그인함

pts (pseudo -terminal, 가상 터미널) Telnet, SSH, 터미널 등을 이용하여 접속함

pts/0~pts/x 없음 확인 

 

▷ /etc/pam.d/login 파일 수정 

수정 사항 없음

 

 

▷ vi 편집기를 이용하여 /etc/ssh/sshd_config 파일을 연후 주석 제거 또는 신규 삽입