해킹공주의 일상
[U-45] root 계정 su 제한 본문
반응형
점검내용
su 관련 그룹만 su 명령어 사용 권한이 부여되어 있는지 점검하여 su 그룹에 포함되지 않은 일반 사용자의 su 명령 사용을 원천적으로 차단하는지 확인하기 위함
무분별한 사용자 변경으로 타 사용자 소유의 파일을 변경 할 수 있으며 root 계정으로 변경하는 경우 관리자 권한을 획득 할 수 있음
점검 방법 및 보안설정
✅ 1. su 명령어 권한 제어 (PAM 사용X)
📌 보안 설정
1) 특정 그룹 생성 (예: wheel)
2) su 명령어 그룹 변경 (su 명령어 허용할 그룹 설정)
chgrp wheel /bin/su #su 명령어를 wheel 그룹만 사용할 수 있도록 변경
3) su 명령어의 권한 변경
chmod 4750 /bin/su # su 명령어를 wheel 그룹만 실행 가능하도록 변경
4) su 명령어를 사용할 계정을 wheel 그룹에 추가
🔍 점검 방법
1) /bin/su 권한이 4750 이하
2) wheel 그룹에 /bin/su 사용이 부여확인
3) 그룹 내에 최소한의 계정만 포함
✅ 2. PAM 사용O
📌 🔍 보안 설정 및 점검 방법
pam.so 파일 등 관련 파일에 설정이 잘 되어있는지 확인(가이드 참고)
PAM을 사용해서 제한해도되고, 그냥 wheel 그룹 제한을 걸어도됨. 둘중 하나 선택
반응형
'인프라진단 > 진단 항목 정리' 카테고리의 다른 글
[U-11] /etc/syslog.conf 파일 소유자 및 권한 설정 (0) | 2023.07.26 |
---|---|
[U-68] 로그온 시 경고메시지 제공 (0) | 2023.07.19 |
[U-19] finger 서비스 비활성화 (0) | 2023.05.03 |
[U-17] $HOME/.rhosts, hosts.equiv 사용금지 (2) | 2023.05.03 |
[U-55] hosts.lpd 파일 소유자 및 권한 설정 (0) | 2023.05.03 |
Comments