관리 메뉴

[U-43] NIS, NIS+ 서비스 비활성화 (중요도 : 상) 본문

서버 보안 가이드/01. OS (유닉스 리눅스)

[U-43] NIS, NIS+ 서비스 비활성화 (중요도 : 상)

ª_ª 2026. 2. 19. 10:04
728x90
반응형

주요정보통신기반시설 가이드 [U-43] 유닉스/리눅스 보안 설정

항목 중요도 : (취약한 정보 공유 서비스 차단)
 

1. 항목 개요 및 보안 위협

출처 : 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드

[ 점검 내용 ] : 시스템 내부의 계정 및 설정 정보를 공유하는 NIS 또는 NIS+ 서비스가 동작 중인지 확인하고 이를 비활성화하는 과정을 점검합니다.

[ 보안 위협 ] : NIS 프로토콜은 데이터를 전송할 때 암호화를 거치지 않으므로 네트워크 상에서 패킷을 가로채는 스니핑 공격에 매우 취약합니다. 특히 공격자가 도메인 이름만 파악하면 서버 내의 패스워드 파일이나 시스템 구성 정보를 손쉽게 탈취할 수 있어 침해 사고의 근본 원인이 될 수 있습니다.

 

2. OS별 NIS/NIS+ 서비스 비활성화 조치 실습

SOLARIS 환경 조치

데몬 확인 및 중지 단계

# svcs -a | grep nis
# svcadm disable [서비스 데몬명]

LINUX 환경 조치

NIS 관련 주요 데몬(ypserv, ypbind 등) 일괄 비활성화

# systemctl list-units --type=service | grep -E "ypserv|ypbind|ypxfrd|rpc.yppasswdd|rpc.ypupdated"
# systemctl stop [서비스명]
# systemctl disable [서비스명]

AIX 환경 조치

프로세스 종료 및 inittab 자동 실행 설정 제거

# ps -ef | grep -E "ypserv|ypbind"
# kill -9 [해당 PID]
# stopsrc -s [데몬명]
# vi /etc/inittab
(ypserv 또는 ypbind가 포함된 라인 앞에 주석 기호 # 삽입)
# init q

HP-UX 환경 조치

프로세스 중지 및 구성 파일 파라미터 수정

# ps -ef | grep -E "ypserv|ypbind"
# kill -9 [해당 PID]
# vi /etc/rc.config.d/namesrvs
NIS_MASTER_SERVER=0
NIS_SLAVE_SERVER=0
NIS_CLIENT_SERVER=0

[취약 결과 예시]

NIS 관련 서비스 데몬이 구동 중이거나 자동 실행 설정이 유지되고 있는 상태

[양호 결과 예시]

관련 프로세스가 확인되지 않으며 시동 스크립트 및 설정 파일에서 비활성화된 상태
 

3. 법적 근거 및 관련 지침

관련 법규 정보 (국가 법령 정보 센터)

1. 정보통신기반보호법 제9조(취약점 분석 평가) : 기반시설의 취약한 정보 공유 서비스에 대한 정기적 점검 의무 명시
2. 정보통신기반시설 보호지침 제16조(설정관리) : 보안성이 보장되지 않는 서비스 제거 및 관리 기준 규정
 

4. 오늘 공부하며 정리한 핵심 포인트

■ NIS 서비스 취약성 : 평문 패킷 전송 및 암호화 부재로 인한 데이터 노출 위험
■ 점검 대상 데몬 : ypserv, ypbind, ypxfrd, rpc.yppasswdd 등 전체 확인 필요
■ 영구 조치 원칙 : 프로세스 kill 후 자동 실행 파일(inittab, rc 파일 등) 내 주석 처리 필수
■ 대안 기술 권고 : 보안성이 확보된 LDAP 또는 Active Directory 기반 통합 인증 사용 권장

다음 공부 기록 예고 : [U-44] tftp, talk 서비스 비활성화 (중요도 : 상)

728x90
반응형
Comments