반응형
KISA 한국인터넷진흥원 21-03-31 기준
■ SOLARIS 5.9 이하, HP-UX
Step 1) r 계열 서비스 활성화 여부 확인
vi /etc/inetd.conf
Step 2) r로 시작하는 필드 주석처리 후 재가동
SOLARIS) # kill -HUP [inetd PID]
HP-UX) # inetd -c
■ AIX
1) r 계열 서비스 활성화 여부 확인
cat /etc/inetd.conf |grep rlogin (# 처리 되어 있으면 비활성화)
cat /etc/inetd.conf |grep rsh (# 처리 되어 있으면 비활성화)
cat /etc/inetd.conf |grep exec (# 처리 되어 있으면 비활성화)
2) /etc/hosts.equiv 파일은 TRUSTED 시스템을 등록
3) .rhosts 파일은 사용자 별로 'r'command를 통해 접근이 가능하도록 설정할 수 있음 ($HOME/.rhosts)
■ SOLARIS 5.10 이상 버전
1) r’command 관련 데몬 확인
• svc:/network/login:rlogin
• svc:/network/rexec:default
• svc:/network/shell:kshell
2) inetadm –d “중지하고자 하는 데몬“ 명령으로 데몬 중지
inetadm -d svc:/network/login:rlogin
■ LINUX (xinetd일 경우)
1) vi 편집기를 이용하여 “/etc/xinetd.d/” 디렉터리 내 rlogin, rsh, rexec 파일 열기
2) 아래와 같이 설정 (Disable = yes 설정)
3) xinetd 서비스 재시작
■ r-command 사용시 보안설정(U-17 점검항목 참고)
1) r command 사용을 허용하는 호스트 및 계정 설정
- .rhosts, hosts.equiv 파일에 접근을 허용하는 hostname(IP) 명시 ※ IP 등록시 공인 IP 설정은 금지
- .rhosts, hosts.equiv 파일의 퍼미션을 600 이하로 설정
- 필요시 TCP_Wrapper를 이용하여 접근을 허용하는 IP를 등록하여 추가 보안 설정
반응형
'IT > ㄴ Linux Vulnerabilities' 카테고리의 다른 글
[Linux] Unix 서버 취약점 점검 U-23 [3.5 DoS 공격에 취약한 서비스 비활성화] (0) | 2023.09.03 |
---|---|
[Linux] Unix 서버 취약점 점검 U-22 [3.4 crond 파일 소유자 및 권한 설정] (0) | 2023.09.03 |
[Linux] Unix 서버 취약점 점검 U-20 [3.2 Anonymous FTP 비활성화] (0) | 2023.09.03 |
[Linux] Unix 서버 취약점 점검 U-19 [3.1 Finger 서비스 비활성화] (0) | 2023.09.03 |
[Linux] Unix 서버 취약점 점검 U-18 [2.14 접속 IP 및 포트 제한 ] (0) | 2023.09.03 |