📋 취약점 정보

🚨 취약점 개요
UID 0 계정 확인은(는) 시스템 보안을 강화하기 위해 필수적인 설정입니다. 잘못된 설정은 시스템 보안을 심각하게 손상시킬 수 있습니다.
📌 점검 대상
파일/디렉토리: /etc/passwd
중요도:
권장사항: 즉시 조치 필요
🚨 보안 위협
⚠️
권한 상승 공격 가능
⚠️
숨겨진 root 계정 생성
⚠️
시스템 완전 제어 위험

상태 비교

취약한 상태
root 외 UID 0 계정 존재
보안 상태
root만 UID 0

🖥️ 실습 환경

현재 상태: 취약

$ grep ':0:' /etc/passwd root:x:0:0:root:/root:/bin/bash admin:x:0:0:administrator:/home/admin:/bin/bash
⚠️ 현재 상태
• root 외 UID 0 계정 존재
• 보안 설정이 미흡한 상태
• 즉시 조치 필요

목표 상태: 보안

현재 상태 확인
UID가 0인 모든 계정을 확인합니다:
$ grep ':0:' /etc/passwd root:x:0:0:root:/root:/bin/bash admin:x:0:0:administrator:/home/admin:/bin/bash
취약한 계정 확인
root 이외의 UID 0 계정 확인:
$ awk -F: '$3 == 0 {print $1}' /etc/passwd root admin
계정 삭제 또는 UID 변경
root가 아닌 UID 0 계정을 삭제하거나 UID를 변경합니다:
# 계정 삭제 $ sudo userdel admin # 또는 UID 변경 $ sudo usermod -u 1000 admin
설정 검증
변경이 올바르게 적용되었는지 확인합니다:
$ grep ':0:' /etc/passwd root:x:0:0:root:/root:/bin/bash (root만 UID 0)