관리 메뉴

[U-42] 불필요한 RPC 서비스 비활성화 (중요도 : 상) 본문

서버 보안 가이드/01. OS (유닉스 리눅스)

[U-42] 불필요한 RPC 서비스 비활성화 (중요도 : 상)

ª_ª 2026. 2. 18. 10:04
728x90
반응형

★ 주요정보통신기반시설 가이드 [U-42] 유닉스/리눅스 보안 설정

항목 중요도 : (취약한 원격 프로시저 호출 차단)
 

1. 항목 개요 및 보안 위협

출처 : 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드

[ 점검 내용 ] : rusersd, rstatd, sprayd, walld 등 보안상 취약한 RPC 서비스의 활성화 여부를 점검하고 불필요한 경우 비활성화합니다.

[ 보안 위협 ] : RPC 서비스는 인증 절차 없이 원격 실행을 허용하는 경우가 많아 공격자가 시스템 정보를 수집하거나 임의의 코드를 실행하여 관리자 권한을 획득할 수 있습니다. 특히 알려진 취약점(Buffer Overflow 등)이 많아 반드시 필요한 경우가 아니라면 제거해야 합니다.

 

2. [실습] OS별 취약 RPC 서비스 비활성화 조치

■ SOLARIS

# 1. RPC 서비스 확인 (ttdbserver, rex, rusers, spray, wall 등)
# inetadm | grep rpc | grep enabled

# 2. 서비스 비활성화
# svcadm disable <서비스 데몬명>

■ LINUX (systemd / xinetd)

# [systemd 방식]
# systemctl list-units --type=service | grep rpc
# systemctl stop <서비스명> && systemctl disable <서비스명>

# [xinetd 방식] /etc/xinetd.d/ 디렉터리 내 파일 수정
# vi /etc/xinetd.d/rpc-statd
disable = yes
# systemctl restart xinetd

■ AIX, HP-UX (inetd.conf)

# 1. 설정 파일 수정 (불필요한 rpc 서비스 주석 처리)
# vi /etc/inetd.conf
#rexd sunrpc_tcp tcp wait root /usr/sbin/rpc.rexd rexd 100017 1
#rstatd sunrpc_udp udp wait root /usr/sbin/rpc.rstatd rstatd 100001 1-3

# 2. 설정 적용
[AIX] # refresh -s inetd
[HP-UX] # inetd -c

[취약 결과 예시]

# rpcinfo -p
   program vers proto   port  service
    100001    3   udp    817  rstatd
    100002    2   udp    822  rusersd
(rpcinfo 명령 시 rstatd, rusersd 등 불필요한 서비스 목록이 나타나는 상태)

[양호 결과 예시]

# rpcinfo -p | egrep "rstatd|rusersd|sprayd|walld"
(결과 없음)
취약한 RPC 서비스가 비활성화되어 리스트에 나타나지 않는 경우
 

3. 법적 근거 및 관련 지침

⚖️ 관련 법규 정보 (국가 법령 정보 센터)

 

4. 오늘 공부하며 정리한 핵심 포인트

  • rpcinfo의 활용: 설정 파일 확인도 중요하지만, 실제 서비스 가동 여부는 rpcinfo -p 명령어를 통해 네트워크상에 노출된 RPC 프로그램 번호와 포트를 확인하는 것이 가장 확실합니다.
  • 필수 서비스 구분: nfs나 NIS 사용을 위해 필요한 portmapper, mountd 등 필수 RPC를 제외하고, 가이드에서 명시한 정보 노출형 서비스(rusers, spray 등)는 모두 차단해야 합니다.

다음 공부 기록 예고 : [U-43] NIS, NIS+ 서비스 비활성화 (중요도 : 상)

728x90
반응형
Comments