OS/Linux

[Linux] OS 취약점 점검 조치 (U-16, U-45,U-49)

dalgong 2023. 5. 15. 20:06
반응형

U-16 /dev에 존재하지 않는 device 파일 점검


Risk Level Major
Description 디바이스가 존재하지 않거나 이름이 잘못 입력된 경우 시스템은 /dev 디렉터리에 계속해서 심볼릭 링크 파일을 생성하여 에러를 발생시킬 수 있습니다. 예를 들어 rmt0를 rmto로 잘못 입력한 경우, rmto 파일이 새로 생성되는 것과 같이 디바이스 이름 입력 오류 시 root 파일 시스템이 에러를 일으킬 때까지 /dev 디렉터리에 계속해서 파일을 생성하는 위험이 있습니다. 실제 존재하지 않는 디바이스를 사전에 찾아 제거해야 합니다.
Recommended
setting and judgment
judgment criteria
Major, minor number를 가지지 않는 device 파일이 없으면 양호
Mitigation method Step 1) 아래 명령으로 /dev 디렉토리를 확인 find /dev -type f -exec ls -l {} \; Step 2) major, minor number를 가지지 않는 device일 경우 삭제

<조치방법>

[root@ ~]#  find /dev -type f -exec ls -l {} \; <= 검사
-rw------- 1 root root 4800 Jul 27  2022 /dev/shm/mongoc-1584
-rw------- 1 root root 4800 Jul 27  2022 /dev/shm/mongoc-1583

해당 파일 삭제하여 조치
=> 위에 두 파일은 Mongo DB가 실행되며 생기는 파일이어서 소명하고 삭제하지 않음

 

U-45 root 계정 su 제한


Risk Level Minor
Description 시스템 사용자 계정 그룹 설정파일(/etc/group)에 su 관련 그룹이 존재하는지 점검 su 명령어가 su 관련 그룹에서만 허용되도록 설정되어 있는지 점검
Recommended
setting and judgment
judgment criteria
su 명령어를 특정 그룹에 속한 사용자만 사용하도록 제한되어 있는 경우 양호
Mitigation method 일반 사용자의 su 명령 사용 제한 Step 1) Group 생성(생성할 그룹 요청, 일반적으로 wheel 사용) Step 2) su 명령어의 그룹을 요청받은 그룹으로 변경 Step 3) su 명령어의 권한 변경(4750) Step 4) su 명령어 사용이 필요한 계정을 새로 생성한 그룹에 추가(추가할 계정 요청) ※ LINUX의 경우, *PAM(Pluggable Authentication Module)을 이용한 설정 가능 *PAM(Pluggable Authentication Module): 사용자를 인증하고 그 사용자의 서비스에 대한 액세스를 제어하는 모듈화 된 방법을 말하며, PAM은 관리자가 응용프로그램들의 사용자 인증 방법을 선택할 수 있도록 해줌 LINUX PAM 모듈을 이용한 설정 방법 Step 1) “/etc/pam.d/su” 파일을 아래와 같이 설정(주석제거) auth sufficient /lib/security/pam_rootok.so auth required /lib/security/pam_wheel.so debug group=wheel 또는, auth sufficient /lib/security/$ISA/pam_rootok.so auth required /lib/security/$ISA/pam_wheel.so use_uid Step 2) wheel 그룹에 su 명령어를 사용할 사용자 추가 #usermod –G wheel <user_name> 또는, 직접 “/etc/group” 파일을 수정하여 필요한 계정 추가 wheel:x:10: -> wheel:x:10:root,admin

<조치방법>

vim /etc/pam.d/su
#auth            required        pam_wheel.so use_uid <= 주석 제거

vim /etc/group
wheel:x:10:root,ncloud <= su 명령어를 사용할 계정 추가 

chmod 4750 /bin/su

 

U-49 불필요한 계정 제거


Risk Level Minor
Description 시스템 계정 중 불필요한 계정(퇴직, 전직, 휴직 등의 이유로 사용하지 않는 계정 및 장기적으로 사용하지 않는 계정 등)이 존재하는지 점검 아래의 Default 계정은 반드시 삭제 adm, lp, sync, shutdown, halt, news, uucp, operator, games, gopher, nfsnobody, squid (PCI/DSS) 90 이상 접속하지 않은 계정 삭제
Recommended
setting and judgment
judgment criteria
불필요한 계정이 존재하지 않는 경우 양호
Mitigation method 현재 등록된 계정 현황 확인 후 불필요한 계정 삭제 Step 1) 서버에 등록된 불필요한 사용자 계정 확인 Step 2) userdel 명령으로 불필요한 사용자 계정 삭제 #userdel <user_name> ※ /etc/passwd 파일에서 계정 앞에 #을 삽입하여도 주석처리가 되지 않으므로, 조치 시에는 반드시 계정을 삭제하도록 권고함

<조치방법>

[root@ home1]# userdel adm

 

 

 

[NCP] OS 취약점 점

서버 보안을 위해서 분기 혹은 반기별로 OS 취약점 점검을 실시해야해서 NCP에서 OS 취약점 점검을 하는 법을 공유하고자 한다. Linux 1. Agent 다운로드 # wget http://pub-ossc.ncloud.com:10080/download/ncp_secuagen

itdalgong.tistory.com

 

반응형