U-01 root 계정 원격 접속 제한
가이드라인 원문
| 항목 | 내용 |
|---|---|
| 항목코드 | U-01 |
| 점검내용 | 시스템 정책에 root 계정의 원격 터미널 접속 차단 설정이 적용 여부 점검 |
| 점검대상 | SOLARIS, LINUX, AIX, HP-UX 등 |
| 양호기준 | 원격 터미널 서비스를 사용하지 않거나, 사용 시 root 직접 접속을 차단한 경우 |
| 취약기준 | 원격 터미널 서비스 사용 시 root 직접 접속을 허용한 경우 |
| 조치방법 | 원격 접속 시 root 계정으로 접속할 수 없도록 설정 파일 내용 수정 |
상세 설명
1. 판단 기준
기본 판단 기준
- 양호: 원격 터미널 서비스를 사용하지 않거나, 사용 시 root 직접 접속을 차단한 경우
- 취약: 원격 터미널 서비스 사용 시 root 직접 접속을 허용한 경우
경계 케이스 (Edge Case) 처리 방법
| 상황 | 판단 기준 | 설명 |
|---|---|---|
| PermitRootLogin prohibit-password | 부분 양호 | 키 기반 인증만 허용, 완전 차단 권장 |
| PermitRootLogin forced-commands-only | 부분 양호 | 지정 명령어만 실행, 완전 차단 권장 |
| Telnet 서비스 사용 중 | 취약 | 암호화되지 않은 프로토콜로 root 접속 허용 |
| SSH 서비스 미사용 | 양호 | 원격 접속 경로 자체가 없음 |
권장 설정값
| 환경 | 항목 | 권장 설정 | 비고 |
|---|---|---|---|
| Linux/Unix | SSH PermitRootLogin | no | 완전 차단 |
| Solaris | /etc/default/login CONSOLE | /dev/console | 콘솔만 허용 |
| AIX | /etc/security/user rlogin | false | root 원격 접속 차단 |
| HP-UX | /etc/securetty | tty만 포함 | pts 항목 제거 |
2. 점검 방법
Linux/Unix SSH 점검
SSH는 원격 접속의 표준 프로토콜로, root 계정의 직접 접속을 차단해야 무차별 대입 공격으로부터 시스템을 보호할 수 있습니다.
# SSH 설정 파일에서 root 접속 허용 여부 확인
cat /etc/ssh/sshd_config | grep -E "^PermitRootLogin"
양호 출력 예시:
PermitRootLogin no
취약 출력 예시:
PermitRootLogin yes
Telnet 점검 (Linux)
Telnet은 암호화되지 않은 프로토콜로, 원천적으로 사용을 권장하지 않습니다.
# Telnet 서비스 실행 여부 확인
systemctl status telnet.socket
netstat -tlnp | grep :23
# securetty 파일 확인
cat /etc/securetty
양호 출력 예시 (pts 항목 없음):
console
tty1
tty2
# pts/0
# pts/1
취약 출력 예시:
console
tty1
pts/0
pts/1
3. 조치 방법
Linux SSH 설정
- SSH 설정 파일 백업
cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak.$(date +%Y%m%d)- PermitRootLogin 설정 변경변경 전:
PermitRootLogin yes
변경 후:PermitRootLogin no vi /etc/ssh/sshd_config- 설정 문법 확인 및 서비스 재시작
sshd -t systemctl restart sshd
Linux Telnet 설정
- Telnet 서비스 비활성화 (권장)
systemctl stop telnet.socket systemctl disable telnet.socket- 사용 시 securetty 파일 수정
vi /etc/securetty # pts/0, pts/1 등 주석 처리 또는 삭제
Solaris SSH 설정
- SSH 설정 파일 수정
vi /etc/ssh/sshd_config PermitRootLogin no- 서비스 재시작
svcadm restart svc:/network/ssh:default
AIX 설정
- SSH 설정 수정
vi /etc/ssh/sshd_config PermitRootLogin no- Telnet 차단 설정
vi /etc/security/user root: rlogin = false- 서비스 재시작
stopsrc -s sshd startsrc -s sshd
HP-UX 설정
- SSH 설정 수정
vi /opt/ssh/etc/sshd_config PermitRootLogin no- securetty 파일 확인
vi /etc/securetty # 콘솔(tty)만 허용, pts 항목 제거- 서비스 재시작
/sbin/init.d/sshd stop /sbin/init.d/sshd start
4. 참고 자료
- OpenSSH 공식 매뉴얼: https://www.openssh.com/manual.html
- CIS Benchmarks (Ubuntu 20.04): https://www.cisecurity.org/benchmark/ubuntu_linux_20_04
- NIST SP 800-53 Rev 5: AC-6 (Least Privilege)
- KISA 주요정보통신기반시설 취약점 진단 가이드
5. 스크립트
728x90
반응형
'2026 주정통 취약점 분석•평가 가이드라인 > 01_Unix서버' 카테고리의 다른 글
| [2026년 주요정보통신기반시설] U-03 계정 잠금 임계값 설정 (0) | 2026.01.21 |
|---|---|
| [2026년 주요정보통신기반시설] U-02 비밀번호관리정책설정 (0) | 2026.01.20 |