A. 점검 내용
/etc/hosts.eqiv 파일 및 .rhosts 파일 사용자를 root 또는, 해당 계정으로 설정 한 뒤 권한을 600으로 설정하고 해당 파일 설정에
'+' 설정 (모든 호스트 허용) 이 포함되지 않도록 설정되어 있는지 점검
B. 점검 목적
'r' command 사용을 통한 원격 접속은 인증 없이 관리자 원격접속이 가능하므로 서비스 포트를 차단해야 함
C. 보안 위협
rlogin, rsh 등과 같은 'r' command의 보안 설정이 적용되지 않은 경우, 원격지의 공격자가 관리자 권한으로 목표 시스템 상의 임의의 명령을 수행시킬 수 있으며, 명령어 원격 실행을 통해 중요 정보 유출 및 시스템 장애를 유발할 수 있다. 또한 공격자 백도어 등으로도 활용될 수 있다.
# 'r' command : 인증 없이 관리자 원격접속을 가능하게 하는 명령어로 rsh (remsh), rlogin, rexec 등이 있으며, Port 512, 513, 514 (TCP)를 사용.
D. 대응 방안
a. 파일 소유자 및 권한 확인
$ ls -al /etc/hosts.equiv
$ ls -al $HOME/.rhosts
b. 계정 별 '+' 부여 적절성 확인
$ cat /etc/hosts.equiv
$cat $HOME/.rhosts
c. "etc/hosts/equiv" 및 "$HOME/.rhosts" 파일의 소유자를 root 또는 해당 꼐정으로 변경
$ chown root /etc/hosts.equiv
$ chown <user.name> $HOME/.rhosts
d. "etc/hosts/equiv" 및 "$HOME/.rhosts" 파일의 권한을 600 이하로 변경
$ chmod 600 /etc/hosts.equiv
$ chomod 600 $HOME/.rhosts
e. "etc/hosts/equiv" 및 "$HOME/.rhosts" 파일에서 "+" 를 제거하고 허용 호스트 및 계정 등록
$ cat etc/hosts/equiv ( or $HOME/.rhosts )
참고
'System > CentOS' 카테고리의 다른 글
[보안취약점]Finger 서비스 비활성화 (0) | 2020.12.31 |
---|---|
[보안취약점] 접속 IP 및 포트 제한 (0) | 2020.12.31 |
[보안취약점] /dev에 존재하지 않는 device 파일 점검 (0) | 2020.12.31 |
[보안취약점] world writable 파일 점검 (0) | 2020.12.31 |
[보안취약점] 환경변수 파일 소유자 및 권한 설정 (0) | 2020.12.31 |