[2026년 주요정보통신기반시설] U-01 root 계정 원격 접속 제한

2026. 1. 20. 16:11·2026 주정통 취약점 분석•평가 가이드라인/01_Unix서버

U-01 root 계정 원격 접속 제한

가이드라인 원문

항목 내용
항목코드 U-01
점검내용 시스템 정책에 root 계정의 원격 터미널 접속 차단 설정이 적용 여부 점검
점검대상 SOLARIS, LINUX, AIX, HP-UX 등
양호기준 원격 터미널 서비스를 사용하지 않거나, 사용 시 root 직접 접속을 차단한 경우
취약기준 원격 터미널 서비스 사용 시 root 직접 접속을 허용한 경우
조치방법 원격 접속 시 root 계정으로 접속할 수 없도록 설정 파일 내용 수정

상세 설명

1. 판단 기준

기본 판단 기준

  • 양호: 원격 터미널 서비스를 사용하지 않거나, 사용 시 root 직접 접속을 차단한 경우
  • 취약: 원격 터미널 서비스 사용 시 root 직접 접속을 허용한 경우

경계 케이스 (Edge Case) 처리 방법

상황 판단 기준 설명
PermitRootLogin prohibit-password 부분 양호 키 기반 인증만 허용, 완전 차단 권장
PermitRootLogin forced-commands-only 부분 양호 지정 명령어만 실행, 완전 차단 권장
Telnet 서비스 사용 중 취약 암호화되지 않은 프로토콜로 root 접속 허용
SSH 서비스 미사용 양호 원격 접속 경로 자체가 없음

권장 설정값

환경 항목 권장 설정 비고
Linux/Unix SSH PermitRootLogin no 완전 차단
Solaris /etc/default/login CONSOLE /dev/console 콘솔만 허용
AIX /etc/security/user rlogin false root 원격 접속 차단
HP-UX /etc/securetty tty만 포함 pts 항목 제거

2. 점검 방법

Linux/Unix SSH 점검

SSH는 원격 접속의 표준 프로토콜로, root 계정의 직접 접속을 차단해야 무차별 대입 공격으로부터 시스템을 보호할 수 있습니다.

# SSH 설정 파일에서 root 접속 허용 여부 확인
cat /etc/ssh/sshd_config | grep -E "^PermitRootLogin"

양호 출력 예시:

PermitRootLogin no

취약 출력 예시:

PermitRootLogin yes

Telnet 점검 (Linux)

Telnet은 암호화되지 않은 프로토콜로, 원천적으로 사용을 권장하지 않습니다.

# Telnet 서비스 실행 여부 확인
systemctl status telnet.socket
netstat -tlnp | grep :23

# securetty 파일 확인
cat /etc/securetty

양호 출력 예시 (pts 항목 없음):

console
tty1
tty2
# pts/0
# pts/1

취약 출력 예시:

console
tty1
pts/0
pts/1

3. 조치 방법

Linux SSH 설정

  1. SSH 설정 파일 백업
  2. cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak.$(date +%Y%m%d)
  3. PermitRootLogin 설정 변경변경 전: PermitRootLogin yes
    변경 후: PermitRootLogin no
  4. vi /etc/ssh/sshd_config
  5. 설정 문법 확인 및 서비스 재시작
  6. sshd -t systemctl restart sshd

Linux Telnet 설정

  1. Telnet 서비스 비활성화 (권장)
  2. systemctl stop telnet.socket systemctl disable telnet.socket
  3. 사용 시 securetty 파일 수정
  4. vi /etc/securetty # pts/0, pts/1 등 주석 처리 또는 삭제

Solaris SSH 설정

  1. SSH 설정 파일 수정
  2. vi /etc/ssh/sshd_config PermitRootLogin no
  3. 서비스 재시작
  4. svcadm restart svc:/network/ssh:default

AIX 설정

  1. SSH 설정 수정
  2. vi /etc/ssh/sshd_config PermitRootLogin no
  3. Telnet 차단 설정
  4. vi /etc/security/user root: rlogin = false
  5. 서비스 재시작
  6. stopsrc -s sshd startsrc -s sshd

HP-UX 설정

  1. SSH 설정 수정
  2. vi /opt/ssh/etc/sshd_config PermitRootLogin no
  3. securetty 파일 확인
  4. vi /etc/securetty # 콘솔(tty)만 허용, pts 항목 제거
  5. 서비스 재시작
  6. /sbin/init.d/sshd stop /sbin/init.d/sshd start

4. 참고 자료

  • OpenSSH 공식 매뉴얼: https://www.openssh.com/manual.html
  • CIS Benchmarks (Ubuntu 20.04): https://www.cisecurity.org/benchmark/ubuntu_linux_20_04
  • NIST SP 800-53 Rev 5: AC-6 (Least Privilege)
  • KISA 주요정보통신기반시설 취약점 진단 가이드

5. 스크립트

  • 취약점 점검 스크립트
728x90
반응형
저작자표시 비영리 변경금지 (새창열림)

'2026 주정통 취약점 분석•평가 가이드라인 > 01_Unix서버' 카테고리의 다른 글

[2026년 주요정보통신기반시설] U-03 계정 잠금 임계값 설정  (0) 2026.01.21
[2026년 주요정보통신기반시설] U-02 비밀번호관리정책설정  (0) 2026.01.20
'2026 주정통 취약점 분석•평가 가이드라인/01_Unix서버' 카테고리의 다른 글
  • [2026년 주요정보통신기반시설] U-03 계정 잠금 임계값 설정
  • [2026년 주요정보통신기반시설] U-02 비밀번호관리정책설정
레부긔
레부긔
  • 레부긔
    코딩이 싫은 거북이
    레부긔
  • 전체
    오늘
    어제
    • 분류 전체보기 (1072)
      • 인프라 취약점 진단 (1)
      • 웹 취약점 진단 (2)
        • BWAPP (1)
        • DVWA (1)
      • DevOps 통합 (4)
        • NAS_NextCloud (3)
        • Cuckoo Sandbox (0)
      • 2026 주정통 취약점 분석•평가 가이드라인 (3)
        • 01_Unix서버 (3)
        • 02_Windows서버 (0)
        • 03_웹서비스 (0)
        • 04_보안장비 (0)
        • 05_네트워크장비 (0)
        • 06_제어시스템 (0)
      • API 관련 (0)
      • 보안이슈 (1047)
      • CVE (13)
  • 인기 글

  • 반응형
    250x250
  • hELLO· Designed By정상우.v4.10.3
레부긔
[2026년 주요정보통신기반시설] U-01 root 계정 원격 접속 제한
상단으로

티스토리툴바