관리 메뉴

[U-09] 계정이 존재하지 않는 GID 금지 (중요도 : 하) 본문

서버 보안 가이드/01. OS (유닉스 리눅스)

[U-09] 계정이 존재하지 않는 GID 금지 (중요도 : 하)

ª_ª 2026. 1. 17. 17:04
728x90
반응형
 

1. 항목 개요 및 보안 위협

[U-09] 계정이 존재하지 않는 GID 금지

출처 : 한국인터넷진흥원 (KISA) 기술적 취약점 분석·평가 가이드

[ 점검 내용 ] : /etc/group 파일에 등록된 그룹 중, 해당 그룹에 소속된 사용자가 한 명도 없는 불필요한 그룹(GID)의 존재 여부를 점검합니다.

[ 보안 위협 ] : 계정이 존재하지 않는 유령 그룹이 방치되어 있으면, 공격자가 권한 상승을 위해 해당 GID를 재사용하거나 악용할 수 있습니다. 시스템 자원 관리와 보안 경계를 명확히 하기 위해 사용되지 않는 GID는 삭제하는 것이 원칙입니다.

 

2. [실습] 계정 없는 GID 점검 및 조치 프로세스

SOLARIS, LINUX, AIX, HP-UX 등 주요 유닉스/리눅스 계열에 공통으로 적용되는 점검 방법입니다.

Step 1 : 불필요한 그룹 확인

/etc/group 및 /etc/gshadow 파일을 확인하여 소속된 계정이 없는 그룹을 식별합니다.

# 전체 그룹 리스트 확인
cat /etc/group

# 특정 그룹(예: testgroup)에 사용자가 있는지 passwd 파일 검색
grep ":[GID값]:" /etc/passwd

Step 2 : 불필요한 그룹 제거

확인된 불필요 그룹을 삭제합니다.

# 그룹 삭제 명령어
groupdel [그룹 이름]

★ 조치 시 주의사항 (중요!)

  • 권한 파일 확인: 해당 그룹 권한으로 설정된 중요 파일이나 디렉터리가 시스템 내에 존재하는지 반드시 먼저 확인해야 합니다. 그룹 삭제 시 소유 그룹이 숫자로만 표시되어 관리가 어려워질 수 있습니다.
  • 사전 생성 여부: 사용자가 당장 없더라도, 향후 특정 업무나 솔루션 설치를 위해 미리 생성해 둔 그룹일 수 있으므로 관리 부서와의 확인이 필요합니다.
 

3. 관련 법령 및 지침 근거

  • 개인정보의 안전성 확보조치 기준 : 접근 권한의 최소화 및 체계적 관리 규정
  • 주요정보통신기반시설 기술적 점검 가이드 : 계정 및 그룹 관리의 무결성을 위해 불필요한 GID 제거를 필수 항목으로 관리
 

4. 오늘 공부하며 정리한 핵심 포인트

  • 정기적인 매핑 확인 : 사용자와 그룹의 연결 고리를 정기적으로 확인하여 유령 그룹이 생기지 않도록 관리하는 습관이 중요합니다.
  • 삭제 전 영향도 평가 : 단순히 사용자가 없다고 바로 지우기보다는, 해당 GID로 설정된 파일 시스템 권한이 있는지 'find' 명령 등으로 먼저 확인하는 것이 실무적인 정답입니다.

다음 공부 기록 예고 : [U-10] 동일한 UID 금지

728x90
반응형
Comments