IT이야기

esxi 서버 보안취약점 조치 - 계정관리

스토리비즈니스 2022. 9. 22. 12:58

1. 불필요한계정사용

 - 취약점 : System 설치시 제공되는 default 사용자 ID는 잠겨있지 않으면 취약

 - 점검방법 : default 사용자 ID가 곤재하는지 확인

(bin, uucp, mail, open, help, games, demo, maint, finger, toor, system, who, ingress, lp, nuucp, visitor, manager, telnet, date, uptime, finger, sync, play, daemon, guest)

 - 조치사항 : /etc/shadow파일에서 해당 계정의 두번째 필드인 password필드에 "*" 을 삽입한다

# cat /etc/shadow

guest:*:13567:0:99999:5:::

 

2. SU 명령어 실행 제한

 - 취약점 : su 명령어가 모든 사용자에게 실행권한이 있을 경우 취약 /usr/bin/su 파일의 권한이 4750이 아니면 취약

 - 점검방법 

  /etc/pam.d/su 파일에 auth required /lib/security/pam_wheel.so use_uid 있거나

                                    auth required pam_wheel.so use_uid 있거나

                                    auth required /lib/security/$ISA/pam_wheel.so use_uid 있으면 PASS

                                    (auth required pam_wheel.so use_uid 존재 확인) 

* 위 항목이 존재하지 않고 /bin/su, /usr/bin/su 파일의 권한이 4750보다 크면 FAIL

- 조치사항 

 : wheel 그룹을 생성하여 이 그룹에 등록된 사용자만 su를 사용 가능하도록 한다

  1] wheel 그룹에 guest 계정 등록

    # vi /etc/group

      wheel:x:10:root, guest

  2] su를 할 수 있는 그룹 및 일반 계정 등록

    # vi /etc/pam.d/su 파일 내에 있는 아래 설정의 #을 제거

      auth required /lib/security/pam.wheel.so use_uid

  3] 명령을 통해 wheel 그룹에 등록된 guest 계정이 su 할 수 있도록 설정

    # usermod -G10 guest

- 주의사항 : su 파일권한을 4750 부여시 모든 계정이 root 접속이 안 될 수 있으므로, 반드시 su 명령어를 허용할 계정을 wheel 그룹에 추가해야 함