📋 취약점 정보
🚨 취약점 개요
su 기능 제한은(는) 시스템 보안을 강화하기 위해 필수적인 설정입니다. 잘못된 설정은 시스템 보안을 심각하게 손상시킬 수 있습니다.
📌 점검 대상
파일/디렉토리: /etc/pam.d/su
중요도: 상
권장사항: 즉시 조치 필요
중요도: 상
권장사항: 즉시 조치 필요
🚨 보안 위협
일반 사용자의 권한 상승
brute force 공격 위험
시스템 무단 접근
상태 비교
취약한 상태
모든 사용자 su 사용 가능
보안 상태
wheel 그룹 사용자만 su 사용 가능
🖥️ 실습 환경
❌
현재 상태: 취약
$ sudo cat /etc/pam.d/su | grep -i wheel
(결과 없음 - 모두 사용 가능)
⚠️ 현재 상태
• 모든 사용자 su 사용 가능
• 보안 설정이 미흡한 상태
• 즉시 조치 필요
• 보안 설정이 미흡한 상태
• 즉시 조치 필요
✅
목표 상태: 보안
현재 su 설정 확인
PAM 설정에서 su 제한 여부를 확인합니다:
$ sudo cat /etc/pam.d/su | grep -i wheel
(결과 없음 - 모두 사용 가능)
wheel 그룹 생성 및 구성
sudo 권한이 있는 사용자를 wheel 그룹에 추가합니다:
# wheel 그룹에 사용자 추가
$ sudo usermod -aG wheel username
# 그룹 멤버 확인
$ getent group wheel
wheel:x:10:username,admin
PAM 설정 수정
su 명령어를 wheel 그룹 사용자만 사용 가능하게 설정합니다:
# /etc/pam.d/su 파일 수정
$ sudo vi /etc/pam.d/su
# 다음 줄 활성화:
auth required pam_wheel.so use_uid
설정 검증 및 테스트
변경이 올바르게 적용되었는지 확인합니다:
# su 명령어 테스트
$ su - testuser
Password:
su: Permission denied
# wheel 그룹 사용자 테스트
$ su - admin
Password:
# (성공)