주요정보통신기반시설가이드/LINUX 취약점 점검

[U-17(상)] 2. 파일 및 디렉토리 관리 > 2.13 $HOME/.rhosts, hosts.equiv 사용 금지

JITSU 2025. 4. 29. 20:58

작업 환경

  • VMware Workstation Pro (17.6.2 ver)
  • Server 
    • Rocky_Linux(8.10 ver) : NAT
U-17 (상)2. 파일 및 디렉토리 관리 > 2. 13 $HOME/.rhosts, hosts.equiv 사용 금지
취약점 개요
점검 내용/etc/hosts.equiv 파일 및 .rhosts 파일 사용자를 root 또는, 해당 계정으로 설정한 뒤 권한을 600으로 설정하고
해당파일 설정에 ‘+’ 설정(모든 호스트 허용)이 포함되지 않도록 설정되어 있는지 점검
점검 목적실제 존재하지 않는 디바이스를 찾아 제거함으로써 root 파일 시스템 손상 및 다운 등의 문제를 방지하기 위함
 보안 위협1. rlogin, rsh 등과 같은 ‘r’ command의 보안 설정이 적용되지 않은 경우, 원격지의 공격자가 관리자 권한으로
목표 시스템상의 임의의 명령을 수행시킬 수 있으며, 명령어 원격 실행을 통해 중요 정보 유출 및 시스템 장애를
유발 시킬 수 있음. 또한 공격자 백도어 등으로도 활용될 수 있음
2. r-command(rlogin, rsh등) 서비스의 접근통제에 관련된 파일로 권한설정을 미적용한 경우 r-command
서비스 사용 권한을 임의로 등록하여 무단 사용이 가능함
판단 기준

양호 :  login, shell, exec 서비스를 사용하지 않거나, 사용 시 아래와 같은 설정이 적용된 경우
1. /etc/hosts.equiv 및 $HOME/.rhosts 파일 소유자가 root 또는, 해당 계정인 경우
2. /etc/hosts.equiv 및 $HOME/.rhosts 파일 권한이 600 이하인 경우
3. /etc/hosts.equiv 및 $HOME/.rhosts 파일 설정에 ‘+’ 설정이 없는 경우
취약 : ogin, shell, exec 서비스를 사용하고, 위와 같은 설정이 적용되지 않은 경우
참고‘r’command: 인증 없이 관리자의 원격접속을 가능하게 하는 명령어들로 rsh(remsh), rlogin, rexec 등이 있으며,
포트번호 512,513,514 (TCP)를 사용함

 

파일 확인법

ls –al /etc/hosts.equiv : 서버 설정 파일
ls -al $HOME/.rhosts : 개별 사용자의 설정 파일

 

LINUX

  • Step 1) "/etc/hosts.equiv" 및 "$HOME/.rhosts" 파일의 소유자를 root 또는, 해당 계정으로 변경
    • chown root /etc/hosts.equiv
    • chown <user_name> $HOME/.rhosts
  • Step 2) "/etc/hosts.equiv" 및 "$HOME/.rhosts" 파일의 권한을 600 이하로 변경
    • chmod 600 /etc/hosts.equiv
    • chmod 600 $HOME/.rhosts
  • Step 3) "/etc/hosts.equiv" 및 "$HOME/.rhosts" 파일에서 "+"를 제거하고 허용 호스트 및 계정 등록
    • cat /etc/hosts.equiv (or $HOME/.rhosts)

참고

📢 /etc/hosts.equiv 와 $HOME/.rhosts 

- Rocky Linux 8에서는 이 파일들을 더 이상 사용하지 않고, 비활성화되었다.
 

이 파일들은 원래 어떤 기능을 했나?

[UNIX 시스템]

  • rsh, rlogin, rexec 같은 "r 계열 프로토콜"을 이용해, 비밀번호 없이 다른 서버로 로그인 할 수 있었다.
  • 예)  /etc/hosts.equivtrustedhost.example.com 이 등록되어 있으면 그 서버에서 접속할 때 비밀번호 없이 로그인 가능

왜 없어졌나?

[문제점]

  • 신뢰라는 개념 자체가 너무 위험함
  • IP 위조, 호스트명 스푸핑으로 아무나 root로 접속할 수 있는 위험 존재
  • rlogin, rsh, rexec 같은 r 계열 서비스 자체가 암호화 없이 평문으로 통신함
  • 현대 리눅스는 기본적으로 SSH(암호화 통신)를 사용하기 때문에, r 계열 서비스와 관련 파일은 모두 비활성화 + 사용 금지이다