- 중요도: 상
- 내용: root 계정의 원격 터미널 접속 차단이 설정되어 있는가?
- 목적: root 계정 탈취한 공격자의 시스템 원격 접근 및 장악을 방지
- 판단기준
- 양호: 원격 터미널 서비스를 운영하지 않음. root의 직접 접속을 차단
- 취약: 원격 터미널 서비스 사용 시 root 직접 접속 허용
- 점검방법 / 조치방법 (아래 설정이 되어있으면 양호)
- SOLARIS
- TELNET: /etc/default/login의 CONSOLE=/dev/console
- SSH: /etc/ssh/sshd_config의 PermitRootLogin no
- LINUX
- TELNET: /etc/pam.d/login의 auth required /lib/security/pam_securetty.so
- TELNET: /etc/securetty의 pts/0~x 설정 제거 # telnet 접속 시 root 접근 제한 설정 파일
- SSH: /etc/sshd_config의 PermitRootLogin no
- AIX
- TELNET: /etc/security/user의 rlogin = false
- SSH: /etc/sshd_config의 PermitRootLogin no
- HP-UX
- TELNET: /etc/securetty의 console
- SSH: /etc/sshd_config의 PermitRootLogin no
- 부작용: 없음
- SOLARIS
'5. 보안담당자 > 주요정보통신기반시설 가이드' 카테고리의 다른 글
[UNIX 서버] 1.계정관리 취약점 분석 평가 항목 (0) | 2023.10.15 |
---|