[Linux] Unix 서버 취약점 점검 U-21 [3.3 r 계열 서비스 비활성화]
Nowhere 와 Now here 의 차이

IT/ㄴ Linux Vulnerabilities

[Linux] Unix 서버 취약점 점검 U-21 [3.3 r 계열 서비스 비활성화]

TIENE 2023. 9. 3. 13:33
반응형

KISA 한국인터넷진흥원 21-03-31 기준

 

KISA 한국인터넷진흥원

 

www.kisa.or.kr


출처 : [주요정보통신기반시설_기술적_취약점_분석_평가_방법_상세가이드.PDF] P.43


 SOLARIS 5.9 이하, HP-UX

Step 1) r 계열 서비스 활성화 여부 확

vi /etc/inetd.conf

 

Step 2) r로 시작하는 필드 주석처  재가동

SOLARIS) # kill -HUP [inetd PID]

HP-UX) # inetd -c

 

 AIX

1) r 계열 서비스 활성화 여부 확인

cat /etc/inetd.conf |grep rlogin (# 처리 되어 있으면 비활성화) 
cat /etc/inetd.conf |grep rsh (# 처리 되어 있으면 비활성화) 
cat /etc/inetd.conf |grep exec (# 처리 되어 있으면 비활성화)

2) /etc/hosts.equiv 파일은 TRUSTED 시스템을 등록
3) .rhosts 파일은 사용자 
 'r'command를 통해 접근이 가능하도록 설정할 수 있음 ($HOME/.rhosts)

 

 

 SOLARIS 5.10 이상 버전

1) r’command 관련 데몬 확인

• svc:/network/login:rlogin 
• svc:/network/rexec:default 
• svc:/network/shell:kshell

 

2) inetadm d “지하고자 하는 데몬“ 명령으로 데몬 중

inetadm -d svc:/network/login:rlogin

 

 

 LINUX (xinetd일 경우)

1) vi 편집기를 이용하여 “/etc/xinetd.d/” 디렉터리 내 rlogin, rsh, rexec 파일 열기

2) 아래와 같이 설정 (Disable = yes 설정)

3) xinetd 서비스 재시작

 

 r-command 사용시 보안설정(U-17 점검항목 참고)
1) r command 사용을 허용하는 호스트 및 계정 설정

- .rhosts, hosts.equiv 파일에 접근을 허용하는 hostname(IP) 명시  IP 등록시 공인 IP 설정은 금지

- .rhosts, hosts.equiv 파일의 을 600 이하로 설정
- 필요시 TCP
_Wrapper를 이용하여 접근을 허용하는 IP를 등록하여 가 보안 설정


반응형