주요정보통신기반시설가이드/LINUX 취약점 점검
[U-01(상)] 1. 계정관리 > 1.1 root 계정 원격 접속 제한
JITSU
2025. 4. 8. 23:08
작업 환경
- VMware Workstation Pro (17.6.2 ver)
- Server
- Rocky_Linux(8.10 ver) : NAT
U-01 (상) | 1. 계정관리 > 1.1 root 계정 원격 접속 제한 |
취약점 개요 | |
점검 내용 | 시스템 정책에 root 계정의 원격터미널 접속차단 설정이 적용되어 있는지 점검 |
점검 목적 | 관리자 계정 탈취로 인한 시스템 장악을 방지하기 위해 외부 비인가자의 root 계정 접근 시도를 원천적으로 차단하기 위함 |
보안 위협 | root 계정은 운영체제의 모든 기능을 설정 및 변경이 가능하여(프로세스, 커널변경 등) root 계정을 탈취하여 외부에서 원격을 이용한 시스템 장악 및 각종 공격으로(무작위 대입 공격) 인한 root 계정 사용 불가 위협 |
판단 기준 |
양호 : 원격 터미널 서비스를 사용하지 않거나, 사용 시 root 직접 접속을 차단한 경우 취약 : 원격 터미널 서비스 사용 시 root 직접 접속을 허용한 경우 |
LINUX [Telnet 사용시]
- Step 1) "/etc/pam.d/login" 파일에서 auth required pam_securetty.so 추가
- Step 2) "/etc/securetty" 파일에서 pts/0 ~ pts/x 관련 설정이 존재하지 않음(예외파일이므로, 없으면 루트접속 차단)
- pts(pseudo-terminal, 가상터미널) : 로컬 텍스트 콘솔을 의미한다. (Telnet, SSH, 터미널 등)
LINUX [SSH 사용시]
- Step 1) "/etc/ssh/sshd_config" 파일 열기
- Step 2) 아래와 같이 주석제거 또는, 신규 삽입(44번째 줄)
- (수정 전) #PermitRootLogin Yes
- (수정 후) PermitRootlogin No
- 수정 후에는 'systemctl restart sshd' 로 ssh 서비스 재구동 필수
위 취약점 점검/분석은
root로 직접 접근하는 방법은 문제가 없겠지만
내부 계정으로 접근한 후 su - 로 우회하여 root 에 접근할 수 있다.