[리눅스/파일 및 디렉토리 관리] $HOME/.rhosts, hosts.equiv 사용 금지 (U-17)

$HOME/.rhosts, hosts.equiv 사용 금지

취약점 개요

■ 위험도
- 상

■ 점검 목적
'r' command 사용을 통한 원격 접속은 인증 없이 관리자 원격접속이 가능하므로 서비스 포트를 차단해야 함

■ 보안 위협
- rlogin, rsh 등과 같은 'r' command의 보안 설정이 적용되지 않은 경우, 원격지의 공격자가 관리자 권한으로 목표 시스템상의 임의의 명령을 수행시킬 수 있으며, 명령어 원격 실행을 통해 중요 정보 유출 및 시스템 장애를 유발시킬 수 있음. 또한 공격자 백도어 등으로도 활용될 수 있음

점검 및 조치 방법

■ 판단 기준
- 양호 : login, shell, exec 서비스를 사용하지 않거나, 사용 시 아래와 같은 설정이 적용된 경우
1. /etc/hosts.equiv 및 $HOME/.rhosts 파일 소유자가 root 또는, 해당 계정인 경우
2. /etc/hosts.equiv 및 $HOME/.rhosts 파일 권한이 600 이하인 경우
3. /etc/hosts.equiv 및 $HOME/.rhosts 파일 설정에 '+' 설정이 없는 경우

- 취약 : login, shell, exec 서비스를 사용하고, 위와 같은 설정이 적용되지 않은 경우

■ 조치 방법
Step 1) /etc/hosts.equiv 및 $HOME/.rhosts 파일 소유자를 root 또는, 해당 계정으로 변경
Step 2) /etc/hosts.equiv 및 $HOME/.rhosts 파일 권한을 600 이하로 변경
Step 3) /etc/hosts.equiv 및 $HOME/.rhosts 파일에서 '+'를 제거하고 반드시 필요한 호스트 및 계정만 등록 (해당 내역 요청)


◎ SOLARIS, LINUX, AIX, HP-UX
Step 1) "etc/hosts.equiv" 및 "$HOME/.rhosts" 파일의 소유자를 root 또는, 해당 계정으로 변경

# chown root /etc/hosts.equiv
# chown <user_name> $HOME/.rhosts

Step 2) "etc/hosts.equiv" 및 "$HOME/.rhosts" 파일의 권한을 600 이하로 변경

# chmod 600 /etc/hosts.equiv
# chmod 600 $HOME/.rhosts

Step 3) "/etc/hosts.equiv" 및 "$HOME/.rhosts" 파일에서 "+"를 제거하고 허용 호스트 및 계정 등록

# cat /etc/hosts.equiv (or $HOME/.rhosts)


■ 스크립트

echo "17. $HOME/.rhosts, hosts.equiv 사용 금지"
echo "17. $HOME/.rhosts, hosts.equiv 사용 금지" >> $CF 2>&1

if test -f `ls -l $HOME/.rhosts 2>/dev/null`
	then
		if test -f `ls -l hosts.equiv 2>/dev/null`
			then
				echo "    ==> [안전] 해당 서비스가 활성화 되어 있지 않습니다" >> $CF 2>&1
			else
				echo "    ==> [취약] 해당 서비스가 활성화 되어 있습니다" >> $CF 2>&1
		fi
	else
		echo "    ==> [취약] 해당 서비스가 활성화 되어 있습니다" >> $CF 2>&1
fi
echo
echo >> $CF 2>&1



■ 용어 설명 / 팁
'r' command : 인증 없이 관리자의 원격접속을 가능하게 하는 명령어들로 rsh(remsh), rlogin, rexec 등이 있으며, 포트번호 512, 513, 514 (TCP)를 사용함

댓글

Designed by JB FACTORY