| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| 8 | 9 | 10 | 11 | 12 | 13 | 14 |
| 15 | 16 | 17 | 18 | 19 | 20 | 21 |
| 22 | 23 | 24 | 25 | 26 | 27 | 28 |
Tags
- SFTP
- U-29
- u-09
- u-13
- u-07
- U-28
- U-31
- U-25
- 리눅스보안
- u-06
- u-12
- AWS
- u-08
- burpsuite
- 정보보안기사실기
- U-32
- 버프스위트
- Burp Suite
- U-33
- U-30
- u-02
- U-26
- u-14
- KISA가이드
- 버프슈트
- U-27
- pam_tally2.so
- u-03
- u-11
- U-24
Archives
- Yesterday
- Today
- Total
반응형
[U-27] $HOME/.rhosts, hosts.equiv 사용 금지 (중요도 : 상) 본문
728x90
반응형
★ 주요정보통신기반시설 가이드 [U-27] 유닉스/리눅스 보안 설정
항목 중요도 : 상 (원격 접속 신뢰 관계 설정 통제)
1. 항목 개요 및 보안 위협
![[U-27] $HOME/.rhosts, hosts.equiv 사용 금지 (중요도 : 상)](https://blog.kakaocdn.net/dna/x8GqN/dJMb996jAIA/AAAAAAAAAAAAAAAAAAAAAAiYGPXmRtP7xp5g_aNSpbSvAQ0AZsUrCHL587b9Rqvy/img.png?credential=yqXZFxpELC7KVnFOS48ylbz2pIh7yKj8&expires=1772290799&allow_ip=&allow_referer=&signature=%2F2b%2F%2BoCR0nxmDCwys7T8sATp0YI%3D)
출처 : 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드
[ 점검 내용 ] : 패스워드 입력 없이 원격 접속을 가능하게 하는 rhosts, hosts.equiv 파일의 설정 상태를 점검합니다.
[ 보안 위협 ] : 해당 설정 파일에 유효하지 않은 호스트나 계정이 등록되어 있거나, 모든 접속을 허용하는 "+" (Wildcard) 설정이 되어 있을 경우 비인가자가 비밀번호 없이 시스템에 침입하여 관리자 권한을 탈취할 수 있습니다.
2. [실습] .rhosts 및 hosts.equiv 점검 및 조치 상세
■ SOLARIS, LINUX, AIX, HP-UX
Step 1) 관련 파일 소유자 및 권한 확인/변경
# chown root /etc/hosts.equiv
# chmod 600 /etc/hosts.equiv
# chown <사용자명> $HOME/.rhosts
# chmod 600 $HOME/.rhosts
Step 2) 파일 내 "+" 옵션 부여 여부 확인
# cat /etc/hosts.equiv
# cat $HOME/.rhosts
Step 3) "+" 옵션 제거 및 불필요 호스트 삭제
# vi /etc/hosts.equiv (또는 $HOME/.rhosts)
# 설정 내 "+" 표기 삭제 및 꼭 필요한 호스트만 남김
[취약 결과 예시]
# cat /etc/hosts.equiv
+ +
[양호 결과 예시]
# ls -l /etc/hosts.equiv
-rw------- 1 root root 24 Jan 26 13:00 /etc/hosts.equiv
# cat /etc/hosts.equiv
10.10.10.50 myuser
3. 법적 근거 및 관련 지침
⚖️ 관련 법규 정보 (국가 법령 정보 센터)
- 정보통신기반보호법 제9조 (취약점 분석·평가): 주요정보통신기반시설 관리기관의 정기적인 보안 취약점 점검 의무를 명시합니다.
- 정보통신기반시설 보호지침 제16조 (설정관리): 시스템 인증 및 접근 통제와 관련된 설정의 무결성 관리 기준입니다.
- 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제28조: 네트워크를 통한 불법적인 접근을 차단하기 위한 기술적 조치 의무를 담고 있습니다.
4. 오늘 공부하며 정리한 핵심 포인트
- 보안 취약점의 상징 "+" : 원격 신뢰 관계 파일에서 와일드카드는 "현관문을 열어두고 아무나 들어오라"는 것과 같습니다. 실무에서는 절대 금기입니다.
- SSH 사용 권장 : r-commands는 평문 통신을 하므로 보안에 취약합니다. 가급적 서비스를 중지하고 SSH(Secure Shell)를 사용하는 것이 근본적인 해결책입니다.
다음 공부 기록 예고 : [U-28] 접속 IP 및 포트 제한 (중요도 : 상)
728x90
반응형
'서버 보안 가이드 > 01. OS (유닉스 리눅스)' 카테고리의 다른 글
| [U-29] hosts.lpd 파일 소유자 및 권한 설정 (중요도 : 하) (0) | 2026.02.04 |
|---|---|
| [U-28] 접속 IP 및 포트 제한 (중요도 : 상) (0) | 2026.02.03 |
| [U-26] /dev에 존재하지 않는 device 파일 점검 (중요도 : 상) (0) | 2026.01.31 |
| [U-25] world writable 파일 점검 및 권한 설정 (중요도 : 상) (0) | 2026.01.30 |
| [U-24] 사용자, 시스템 환경변수 파일 소유자 및 권한 설정 (중요도 : 상) (0) | 2026.01.29 |
Comments
