반응형




안녕들 하시죠 !


이번시간에는 Linux 취약점 진단에서 'root 계정 원격 접속 제한'에 대해 알아보겠습니다.


1. 계정관리 > 1.1 root 계정 원격 접속 제한 U-01 ( 상 )


1.1.1 점검내용


ㆍ 시스템 정책에 root 계정의 원격 터미널 접속 차단 설정이 적용 되어 있는지 점검.


1.1.2 점검목적


ㆍ root 계정 원격 접속 차단 설정 여부를 점검하여 외부 비인가자의 root 계정 접근 시도를 원천적으로 차단하는지 확인하기 위함.


1.1.3 보안위협


ㆍ 각종 공격 ( 무작위 대입 공격, 사전 대입 공격 등 )을 통해 root 원격 접속 차단이 적용되지 않은 시스템의 root 계정 정보를 비인가자가 

      획득할 경우 시스템 계정 정보 유출, 파일 및 디렉터리 변조 등의 행위 침해사고가 발생할 수 있음.


1.1.4 판단기준


ㆍ 양호 : 원격 터미널 서비스를 이용하지 않거나, 사용시 root 직접 접속을 차단한 경우.

ㆍ 취약 : 원격 터미널 서비스 사용 시 root 직접 접속을 허용한 경우.


가이드의 내용을 살펴보겠습니다.



Step 1)



cat /etc/securetty pts/0 ~ pts/x 설정 존재하지 않음



Step 2)


vi /etc/pam.d/login

auth required /lib/security/pam_securetty.so 추가








'보안 > Linux 취약점 진단' 카테고리의 다른 글

[U-02] 패스워드 복잡성 설정  (0) 2018.11.19
Linux 취약점 진단  (0) 2018.11.18
정보보안 3요소 C.I.A  (0) 2018.11.09

+ Recent posts