Unix : U-01(상) 계정관리 > root 계정 원격접속 제한
root 계정 : 여러 사용자가 사용하는 컴퓨터에서 모든 기능을 관리할 수 있는 총괄권한을 가진 유일한 계정,
사용자 계정 생성 및 소프트웨어 설치, 환경 및 설정을 변경하거나 시스템의 동작을 감시 및 제어할 수 있다.
취약점 개요
ㆍ점검내용
시스템 정책에 root 계정의 원격터미널 접속차단 설정이 적용되어 있는지 점검한다.
ㆍ점검목적
관리자계정 탈취로 인한 시스템 장악을 방지하기 위해 외부 비인가자의 root 계정 접근 시도를 원천적으로 차단하기 위한 것이다.
ㆍ보안위협
root 계정은 운영체제의 모든기능을 설정 및 변경이 가능하여 root 계정을 탈취해 외부에서 원격을 이용한 시스템 장악 및 각종 공격으로 인한 root 계정 사용 불가의 위협이다.
판단기준 및 조치방법
ㆍ판단기준
양호 : 원격 터미널 서비스를 사용하지 않거나, 사용 시 root 직접 접속을 차단한 경우
취약 : 원격 터미널 서비스 사용 시 root 직접 접속을 허용한 경우
ㆍ조치방법
원격 접속 시 root 계정으로 접속할 수 없도록 설정파일을 수정한다.
점검 및 조치 사례
[Telnet 서비스 사용시]
방법 1. "/etc/securetty" 파일에서 pts/0 ~ pts/x 설정 제거 또는, 주석 처리
방법 2. “/etc/pam.d/login” 파일 수정 또는, 신규 삽입
(수정 전) #auth required /lib/security/pam_securetty.so
(수정 후) auth required /lib/security/pam_securetty.so
- AIX 설정 : #ruser ftp
※ /etc/securetty : Telnet 접속 시 root 접근 제한 설정 파일
"/etc/securetty" 파일 내 *pts/x 관련 설정이 존재하는 경우 PAM 모듈 설정과 관계없이 root 계정 접속을 허용하므로 반드시 "securetty" 파일에서 pts/x 관련 설정 제거 필요
[SSH 서비스 사용시]
방법 1. vi 편집기를 이용하여 “/etc/ssh/sshd_config” 파일 열기
방법 2. 아래와 같이 주석 제거 또는, 신규 삽입
(수정 전) #PermitRootLogin Yes
(수정 후) PermitRootLogin No
ㆍ조치 시 영향
일반적인 경우 영향 없다.