주요정보통신기반시설가이드/LINUX 취약점 점검
[U-17(상)] 2. 파일 및 디렉토리 관리 > 2.13 $HOME/.rhosts, hosts.equiv 사용 금지
JITSU
2025. 4. 29. 20:58
작업 환경
- VMware Workstation Pro (17.6.2 ver)
- Server
- Rocky_Linux(8.10 ver) : NAT
U-17 (상) | 2. 파일 및 디렉토리 관리 > 2. 13 $HOME/.rhosts, hosts.equiv 사용 금지 |
취약점 개요 | |
점검 내용 | /etc/hosts.equiv 파일 및 .rhosts 파일 사용자를 root 또는, 해당 계정으로 설정한 뒤 권한을 600으로 설정하고 해당파일 설정에 ‘+’ 설정(모든 호스트 허용)이 포함되지 않도록 설정되어 있는지 점검 |
점검 목적 | 실제 존재하지 않는 디바이스를 찾아 제거함으로써 root 파일 시스템 손상 및 다운 등의 문제를 방지하기 위함 |
보안 위협 | 1. rlogin, rsh 등과 같은 ‘r’ command의 보안 설정이 적용되지 않은 경우, 원격지의 공격자가 관리자 권한으로 목표 시스템상의 임의의 명령을 수행시킬 수 있으며, 명령어 원격 실행을 통해 중요 정보 유출 및 시스템 장애를 유발 시킬 수 있음. 또한 공격자 백도어 등으로도 활용될 수 있음 2. r-command(rlogin, rsh등) 서비스의 접근통제에 관련된 파일로 권한설정을 미적용한 경우 r-command 서비스 사용 권한을 임의로 등록하여 무단 사용이 가능함 |
판단 기준 | 양호 : login, shell, exec 서비스를 사용하지 않거나, 사용 시 아래와 같은 설정이 적용된 경우 1. /etc/hosts.equiv 및 $HOME/.rhosts 파일 소유자가 root 또는, 해당 계정인 경우 2. /etc/hosts.equiv 및 $HOME/.rhosts 파일 권한이 600 이하인 경우 3. /etc/hosts.equiv 및 $HOME/.rhosts 파일 설정에 ‘+’ 설정이 없는 경우 취약 : ogin, shell, exec 서비스를 사용하고, 위와 같은 설정이 적용되지 않은 경우 |
참고 | ‘r’command: 인증 없이 관리자의 원격접속을 가능하게 하는 명령어들로 rsh(remsh), rlogin, rexec 등이 있으며, 포트번호 512,513,514 (TCP)를 사용함 |
파일 확인법
ls –al /etc/hosts.equiv : 서버 설정 파일
ls -al $HOME/.rhosts : 개별 사용자의 설정 파일

LINUX
- Step 1) "/etc/hosts.equiv" 및 "$HOME/.rhosts" 파일의 소유자를 root 또는, 해당 계정으로 변경
- chown root /etc/hosts.equiv
- chown <user_name> $HOME/.rhosts
- Step 2) "/etc/hosts.equiv" 및 "$HOME/.rhosts" 파일의 권한을 600 이하로 변경
- chmod 600 /etc/hosts.equiv
- chmod 600 $HOME/.rhosts
- Step 3) "/etc/hosts.equiv" 및 "$HOME/.rhosts" 파일에서 "+"를 제거하고 허용 호스트 및 계정 등록
- cat /etc/hosts.equiv (or $HOME/.rhosts)
참고
📢 /etc/hosts.equiv 와 $HOME/.rhosts
- Rocky Linux 8에서는 이 파일들을 더 이상 사용하지 않고, 비활성화되었다.
이 파일들은 원래 어떤 기능을 했나?
[UNIX 시스템]
- rsh, rlogin, rexec 같은 "r 계열 프로토콜"을 이용해, 비밀번호 없이 다른 서버로 로그인 할 수 있었다.
- 예) /etc/hosts.equiv 에 trustedhost.example.com 이 등록되어 있으면 그 서버에서 접속할 때 비밀번호 없이 로그인 가능
왜 없어졌나?
[문제점]
- 신뢰라는 개념 자체가 너무 위험함
- IP 위조, 호스트명 스푸핑으로 아무나 root로 접속할 수 있는 위험 존재
- rlogin, rsh, rexec 같은 r 계열 서비스 자체가 암호화 없이 평문으로 통신함
- 현대 리눅스는 기본적으로 SSH(암호화 통신)를 사용하기 때문에, r 계열 서비스와 관련 파일은 모두 비활성화 + 사용 금지이다