ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • esxi 서버 보안취약점 조치 - 계정관리
    IT이야기 2022. 9. 22. 12:58

    1. 불필요한계정사용

     - 취약점 : System 설치시 제공되는 default 사용자 ID는 잠겨있지 않으면 취약

     - 점검방법 : default 사용자 ID가 곤재하는지 확인

    (bin, uucp, mail, open, help, games, demo, maint, finger, toor, system, who, ingress, lp, nuucp, visitor, manager, telnet, date, uptime, finger, sync, play, daemon, guest)

     - 조치사항 : /etc/shadow파일에서 해당 계정의 두번째 필드인 password필드에 "*" 을 삽입한다

    # cat /etc/shadow

    guest:*:13567:0:99999:5:::

     

    2. SU 명령어 실행 제한

     - 취약점 : su 명령어가 모든 사용자에게 실행권한이 있을 경우 취약 /usr/bin/su 파일의 권한이 4750이 아니면 취약

     - 점검방법 

      /etc/pam.d/su 파일에 auth required /lib/security/pam_wheel.so use_uid 있거나

                                        auth required pam_wheel.so use_uid 있거나

                                        auth required /lib/security/$ISA/pam_wheel.so use_uid 있으면 PASS

                                        (auth required pam_wheel.so use_uid 존재 확인) 

    * 위 항목이 존재하지 않고 /bin/su, /usr/bin/su 파일의 권한이 4750보다 크면 FAIL

    - 조치사항 

     : wheel 그룹을 생성하여 이 그룹에 등록된 사용자만 su를 사용 가능하도록 한다

      1] wheel 그룹에 guest 계정 등록

        # vi /etc/group

          wheel:x:10:root, guest

      2] su를 할 수 있는 그룹 및 일반 계정 등록

        # vi /etc/pam.d/su 파일 내에 있는 아래 설정의 #을 제거

          auth required /lib/security/pam.wheel.so use_uid

      3] 명령을 통해 wheel 그룹에 등록된 guest 계정이 su 할 수 있도록 설정

        # usermod -G10 guest

    - 주의사항 : su 파일권한을 4750 부여시 모든 계정이 root 접속이 안 될 수 있으므로, 반드시 su 명령어를 허용할 계정을 wheel 그룹에 추가해야 함

     

     

Designed by Tistory.