| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 블로그 광고 설정
- SFTP
- ##_revenue_list_upper_##
- ##_revenue_list_lower_##
- AWS
- u-06
- pam_tally2.so
- 정보보안기사실기
- pfx 파일 오류
- 엑셀 작업 효율화
- u-02
- 사무실 필수 엑셀 기능
- 목록 광고
- 코드 수정 가이드
- KISA가이드
- vi사용법
- 광고 삽입 방법
- Burp Suite
- 버프슈트
- 375926784
- 인증서 저장 실패
- 리눅스보안
- u-03
- 버프스위트
- 엑셀 사용자 편의 기능
- 엑셀 화면 최적화
- u-07
- burpsuite
- 엑셀 화면 크기 조정
- 엑셀 화면 설정
Archives
- Yesterday
- Today
- Total
반응형
[U-05] root 이외의 UID가 '0'인 계정 금지 본문
728x90
반응형
★ 주요정보통신기반시설 가이드 [U-05] 유닉스/리눅스 보안 설정
1. 항목 개요 및 보안 위협
![[U-05] root 이외의 UID가 '0'인 계정 금지](https://blog.kakaocdn.net/dna/bdjRfU/dJMcagKZ8bU/AAAAAAAAAAAAAAAAAAAAAGkAS5RdvSWWSwBm1-Fg-3KEIwYCZDEp0C3FlcU6hrWO/img.png?credential=yqXZFxpELC7KVnFOS48ylbz2pIh7yKj8&expires=1769871599&allow_ip=&allow_referer=&signature=2oohByIcB6%2B7NaM%2BlURzRWYQX%2Bc%3D)
출처 : 한국인터넷진흥원 (KISA) 기술적 취약점 분석·평가 가이드
[ 점검 내용 ] : root 계정 외에 UID가 '0'인 계정이 존재하는지 여부 점검
[ 보안 위협 ] : 유닉스/리눅스 시스템은 이름이 아닌 'UID' 값으로 권한을 식별합니다. UID가 '0'인 계정은 이름과 상관없이 root와 동일한 전지전능한 권한을 가지며, 이를 통해 시스템 설정 변경, 데이터 유출, 로그 삭제 등 치명적인 행위가 가능해집니다.
2. 기술적 조치 방법 (SOLARIS, LINUX, AIX, HP-UX)
A. UID '0' 계정 존재 확인
`/etc/passwd` 파일의 세 번째 필드가 UID입니다. 이 값이 '0'인 계정을 추출합니다.
# 명령어 : UID가 0인 계정 확인
cat /etc/passwd | awk -F: '$3 == 0 { print $1 ":" $3 }'
B. UID 변경 조치
root 이외의 계정(예 : admin)의 UID가 '0'인 경우, `usermod` 명령어를 사용하여 중복되지 않는 일반 UID로 변경합니다.
# 조치 명령어 : usermod -u [변경할 UID] [사용자 계정]
# 예시 : admin 계정의 UID를 1001로 변경
usermod -u 1001 admin
★ '/etc/passwd' 파일 구조 요약
- 구분자 : " : " (콜론)
- 구조 : [사용자명] : [패스워드] : [UID] : [GID] : [설명] : [홈디렉터리] : [쉘]
- 핵심 : 세 번째 필드(UID)가 '0'이면 슈퍼 유저 권한을 가짐
3. 실무 심화 : UID 0 계정 흔적 조사 (find)
단순히 UID만 변경한다고 보안 조치가 끝나는 것은 아닙니다. 해당 계정이 UID '0'이었을 때 생성한 파일들은 여전히 root 권한을 가지고 시스템에 남아있을 수 있습니다. `find` 명령어를 활용한 전수 조사가 필요합니다.
A. UID 0 소유 파일 전수 조사
# 시스템 전체에서 UID가 0인 파일 검색
find / -uid 0 -ls
B. 점검 시 고려 사항
- 부하 관리 : 전체 경로(/) 검색은 운영 서버에 부하를 줄 수 있으므로, `-xdev` 옵션을 사용하여 네트워크 드라이브 등은 제외하고 검색하는 것을 권장합니다.
- 활동 추적 : `find` 결과물 중 파일 생성 시간을 분석하여, 비정상적인 계정 권한 상승이 일어난 시점의 행위를 추적할 수 있습니다.
4. 관련 법령 및 지침 근거
- 개인정보의 안전성 확보조치 기준(제4조) : 불필요한 관리자 권한 부여를 제한하고 접근 통제를 강화해야 함을 규정
- 주요정보통신기반시설 기술적 점검 가이드 : 계정 관리 항목 중 '관리자 권한을 가진 계정의 식별 및 제한'을 필수 점검 사항으로 명시
5. 오늘 공부하며 정리한 핵심 포인트
- UID의 절대성 : 시스템은 계정명이 'root'인지가 아니라, UID가 '0'인지를 보고 슈퍼 유저 권한을 부여한다.
- 감사 추적성 : 여러 계정이 '0'번을 공유하면 로그 분석 시 실제 행위자를 식별하기 불가능해진다.
- 실무 팁 : UID를 수정한 후에는 반드시 `find` 명령어로 해당 계정이 남긴 파일들의 소유권을 재검토해야 한다.
다음 공부 기록 예고 : [U-06] 사용자 계정 su 기능 제한
728x90
반응형
'서버 보안 가이드 > 01. OS (유닉스 리눅스)' 카테고리의 다른 글
| [U-06] 사용자 계정 'su' 기능 제한 (0) | 2026.01.15 |
|---|---|
| [U-04] 비밀번호 파일 보호 (0) | 2026.01.13 |
| [U-03] 계정 잠금 임계값 설정 (0) | 2026.01.12 |
| [U-02] 비밀번호 관리정책 설정 (0) | 2026.01.11 |
| [U-01] root 계정 원격 접속 제한 (0) | 2026.01.08 |
Comments
