작업 환경
- VMware Workstation Pro (17.6.2 ver)
- Server
- Rocky_Linux(8.10 ver) : NAT
U-62 (중) | 3. 서비스 관리 > 3.26 ftp 계정 shell 제한 |
취약점 개요 | |
점검 내용 | ftp 기본 계정에 쉘 설정 여부 점검 |
점검 목적 | FTP 서비스 설치 시 기본으로 생성되는 ftp 계정은 로그인이 필요하지 않은 계정으로 쉘을 제한하여 해당 계정으로의 시스템 접근을 차단하기 위함 |
보안 위협 | 불필요한 기본 계정에 쉘(Shell)을 부여할 경우, 공격자에게 해당 계정이 노출되어 ftp 기본 계정으로 시스템 접근하여 공격이 가능해짐 |
판단 기준 | 양호 : ftp 계정에 /bin/false 쉘이 부여되어 있는 경우 취약 : ftp 계정에 /bin/false 쉘이 부여되어 있지 않은 경우 |
참고 | 쉘(Shell): 대화형 사용자 인터페이스로써, 운영체제(OS) 가장 외곽계층에 존재하여 사 용자의 명령어를 이해하고 실행함 기반시설 시스템에서 ftp 서비스의 이용은 원칙적으로 금지하나, 부득이 해당 기능을 활용해야 하는 경우 shell 제한 등의 보안 조치를 반드시 적용하여야 함 관련 점검 항목 : U-64(하), U-65(중) |
서비스 확인법
# ftp 계정에 대한 /bin/false 부여 확인
cat /etc/passwd

LINUX
- Step 1) vi 편집기를 이용하여 “/etc/passwd” 파일 열기
- Step 2) ftp 계정의 로그인 쉘 부분인 계정 맨 마지막에 /bin/false 부여 및 변경
- (수정 전) ftp:x:500:100:Anonymous FTP USER:/var/ftp:/sbin/bash
- (수정 후) ftp:x:500:100:Anonymous FTP USER:/var/ftp:/bin/false
- Step 3) usermod –s /bin/false [계정ID] 부여로 변경 가능
- Step 2 로 적용이 되지 않을경우는 Step3의 usermod 명령어를 사용하여 쉘 변경
'주요정보통신기반시설가이드 > LINUX 취약점 점검' 카테고리의 다른 글
[U-64(중)] 3. 서비스 관리 > 3.28 ftpusers 파일 설정(FTP 서비스 root 계정 접근제한) (0) | 2025.05.03 |
---|---|
[U-63(하)] 3. 서비스 관리 > 3.27 ftpusers 파일 소유자 및 권한 설정 (0) | 2025.05.03 |
[U-61(하)] 3. 서비스 관리 > 3.25 ftp 서비스 확인 (0) | 2025.05.03 |
[U-60(중)] 3. 서비스 관리 > 3.24 ssh 원격접속 허용 (0) | 2025.05.03 |
[U-59(하)] 2. 파일 및 디렉토리 관리 > 2.20 숨겨진 파일 및 디렉토리 검색 및 제거 (0) | 2025.05.03 |