나의 성장기 보안/코딩$

U-01(상) Root 계정 원격접속 제한

주요정보통신기반시설 가이드라인
@2021-06-29 15:44:47

 

점검내용 System 정책에 Root 계정의 원격터미널 접속차단 설정이 적용되어 있는지 점검
점검목적 관리자계정 탈취로 인한 시스템 장악을 방지하기 위해 외부 비인가자의 Root 계정 접근 시도를 원척적으로 차단하기 위함
보안위협 root 계정은 운영체제의 모든기능을 설정 및 변경이 가능하며(프로세스, 커널변경 등) root 계정을 탈취하여 외부에서 원격을 이용한 시스템 장악 및 각종 공격으로(무작위 대입 공격) 인한 root 계정 사용 불가 위협
참고 ※ Root 계정 : 여러 사용자가 사용하는 컴퓨터에서 모든 기능을 관리할 수 있는 총괄 권한을 가진 유일한 특별 계정 : 유닉스 시스템의 루트(root)는 시스템 관리자인 운용 관리자(Super User)로서 윈도우의 Administrator 보다 높은 System 게정에 해당하며, 사용자 계정을 생성하거나 소프트웨어를 설치하고, 환경 및 설정을 변경하거나 시스템의 동작을 검사 및 제어할 수 있음
  • 대상 : SOLARIS, LINUX, AIX, HP-UX 등

CentOS 8 Version 특이사항

  • CentOS 8 Version부터 securetty의 속성이 이제 기본적으로 비활성화되어 있다. Linux System의 장치 파일의 동적 특성으로 인하여 securetty PAM 모듈은 기본적으로 비활성화되어 있으며 /etc/securetty구성 파일은 더 이상 RHEL포함되지 않는다.
  • /etc/securetty의 대부분의 경우 실질적으로 기본적으로 많은 장치를 나열하여 허용시켰기 때문에 제한적인 구성을 사용하는 경우 pam_securetty.so모듈을 활성하는 행을 /etc/pam.d디렉토리의 적절한 파일에 추가해야 하며 새 /etc/securetty파일을 만들어서 관리해야 한다.

주요정보통신기반시설 가이드라인 (1)

[1]