일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- 리눅스
- 보안취약점
- centOS7.8
- centos보안
- 리눅스 서버 보안취약점
- Virtual Box
- 보안취약점 조치
- 리눅스보안
- CentOS
- 그룹삭제
- 계정관리
- Cent OS7.8
- 서버보안
- yum remove
- 리눅스 파일 시스템
- 보안취약점조치
- 서버 보안
- 리눅스 보안
- FDISK
- RHCSA
- 가상머신
- 리눅스 서버보안
- 서버 보안취약점 조치
- Linux
- vi /etc/pam.d/system-auth
- RHEL7
- ubuntu
- 보안 취약점 조치
- 리눅스 서버 보안
- 서비스관리
- Today
- Total
목록보안 취약점 조치 (2)
엔지니어 은성의 성장록

■ 점검항목 설명 OS나 Package 설치 시 default로 생성되는 계정, 불필요한 계정들은 비인가자의 공격에 의해 패스워드가 유출될 위험이 있으므로 불필요한 계정이 있는지 점검하여 관리되지 않은 계정에 의한 침입에 잘 대비하는지 확인해야 한다. default 계정 : OS나 Package 설치 시 기본적으로 생성되는 계정 lp, uucp 등 ■ 점검기준 양호: 불필요한 계정이 존재하지 않는 겨우 ■ 점검방법 ▷ 현재 등록된 계정 현황 내 불필요한 계정이 존재하는지 확인 # cat /etc/passwd ■ 대응방안 ▷ 현재 등록된 계정 현황 확인 후 불필요한 계정 삭제 또는 /sbin/nologin, /bin/false 쉘 부여 # userdel 사용하지 않는 계정에 /sbin/nologin, /b..

■ 점검항목 설명 - 웹 프로세스 취약점 공격으로 Apache 권한이 탈취당할 경우 - Apache 프로세스 권한이 root이면 시스템 전체의 제어권을 탈취 당해 피해 범위가 확산될 가능성이 있으므로 Apache 데몬을 root 권한으로 구동하지 않고 별도의 권한으로 서비스해야 한다. ■ 점검기준 양호 Apache 데몬이 root권한으로 구동되지 않는 경우 취약 Apache 데몬이 root 권한으로 구동 ■ 점검방법 -취약 다음 조건에 해당하는 경우 ▷ 설정 파일에서 User값이 root, SYSTEM, administrator 인경우 ▷ 설정 파일에서 User 지시자가 주석 처리되거나 존재하지 않는 경우 User root Group root 이면 취약 ■ 대응방안 ※ httpd.conf 파일 수정후 서..