-
esxi 서버 보안취약점 조치 - 계정관리IT이야기 2022. 9. 22. 12:58
1. 불필요한계정사용
- 취약점 : System 설치시 제공되는 default 사용자 ID는 잠겨있지 않으면 취약
- 점검방법 : default 사용자 ID가 곤재하는지 확인
(bin, uucp, mail, open, help, games, demo, maint, finger, toor, system, who, ingress, lp, nuucp, visitor, manager, telnet, date, uptime, finger, sync, play, daemon, guest)
- 조치사항 : /etc/shadow파일에서 해당 계정의 두번째 필드인 password필드에 "*" 을 삽입한다
# cat /etc/shadow
guest:*:13567:0:99999:5:::
2. SU 명령어 실행 제한
- 취약점 : su 명령어가 모든 사용자에게 실행권한이 있을 경우 취약 /usr/bin/su 파일의 권한이 4750이 아니면 취약
- 점검방법
/etc/pam.d/su 파일에 auth required /lib/security/pam_wheel.so use_uid 있거나
auth required pam_wheel.so use_uid 있거나
auth required /lib/security/$ISA/pam_wheel.so use_uid 있으면 PASS
(auth required pam_wheel.so use_uid 존재 확인)
* 위 항목이 존재하지 않고 /bin/su, /usr/bin/su 파일의 권한이 4750보다 크면 FAIL
- 조치사항
: wheel 그룹을 생성하여 이 그룹에 등록된 사용자만 su를 사용 가능하도록 한다
1] wheel 그룹에 guest 계정 등록
# vi /etc/group
wheel:x:10:root, guest
2] su를 할 수 있는 그룹 및 일반 계정 등록
# vi /etc/pam.d/su 파일 내에 있는 아래 설정의 #을 제거
auth required /lib/security/pam.wheel.so use_uid
3] 명령을 통해 wheel 그룹에 등록된 guest 계정이 su 할 수 있도록 설정
# usermod -G10 guest
- 주의사항 : su 파일권한을 4750 부여시 모든 계정이 root 접속이 안 될 수 있으므로, 반드시 su 명령어를 허용할 계정을 wheel 그룹에 추가해야 함
'IT이야기' 카테고리의 다른 글
esxi 서버 보안취약점 조치 - 로그관리 (0) 2022.09.28 esxi 서버 보안 취약점 조치 - 패스워드 관리 (0) 2022.09.23 x86 dell emc R750, 650서버 리눅스 본딩(A-S) 핑 빠짐 현상 (0) 2022.09.21 서버 구축시 아키텍처 이행 체크리스트 (0) 2022.09.20 IT SI프로젝트 수행시 아키텍처 설계 체크리스트 (0) 2022.09.16