반응형
KISA 한국인터넷진흥원 21-03-31 기준
■ SOLARIS, LINUX, AIX, HP-UX
1) vi 편집기를 이용하여 “/etc/passwd” 파일 열기
2) 로그인 쉘 부분인 계정 맨 마지막에 /bin/false(/sbin/nologin) 부여 및 변경
(수정 전) daemon:x:1:1::/:/sbin/ksh
(수정 후) daemon:x:1:1::/:/bin/false 또는, daemon:x:1:1::/:/sbin/nologin
일반적으로 로그인이 불필요한 계정 (※ 계정 설명: 부록 참조) |
daemon, bin, sys, adm, listen, nobody, nobody4, noaccess, diag, listen, operator, games, gopher 등 일반적으로 UID 100 이하 60000 이상의 시스템 계정 해당 |
반응형
'IT > ㄴ Linux Vulnerabilities' 카테고리의 다른 글
[Linux] Unix 서버 취약점 점검 U-55 [2.15 hosts.lpd 파일 소유자 및 권한 설정] (0) | 2023.09.06 |
---|---|
[Linux] Unix 서버 취약점 점검 U-54 [1.15 Session Timeout 설정] (0) | 2023.09.05 |
[Linux] Unix 서버 취약점 점검 U-52 [1.13 동일한 UID 금지] (0) | 2023.09.05 |
[Linux] Unix 서버 취약점 점검 U-51 [1.12 계정이 존재하지 않는 GID 금지] (0) | 2023.09.05 |
[Linux] Unix 서버 취약점 점검 U-50 [1.11 관리자 그룹에 최소한의 계정 포함] (0) | 2023.09.05 |