▶ 설명
root는 시스템을 관리하는 계정으로 아주 중요한 계정이므로, 노출에 최소한으로 하여야 함
root는 시스템을 관리하는 계정으로 아주 중요한 계정이므로, 노출에 최소한으로 하여야 함
root로 직접 접속을 허용하게 되면, 악의적인 공격자에 의해 추측 공격(password guessing) 무차별 대입공격(brute force attack)등의 목표가 될 수 있으며, 만약 root로 접속 가능한 사용자의 실수로 접속 정보등이 log에 남거나 사회 공학적인 공격(shoulder sniffing)에 노출될 가능성이 존재함
그러므로 root계정의 원격 접속 허용은 가능한 제한하여 악의적인 공격의 가능성을 줄여야 함
▶ 점검 방법
/etc/ssh/sshd_config 파일 설정 중 PermitRootLogin yes 또는 주석처리 되어 있을 경우 root계정으로 원격 접속이 가능함.
▶ 보안 향상 방법
vi /etc/ssh/sshd_config 파일 설정 중
#PermitRootLogin Yes를 PermitRootLogin no로 설정하고 ssh 재시작(service sshd restart)
root로 접속 테스트하여 확인
▶ 항목 번호 : U-1
▶ 분류 : 계정관리
▶ 위험도 등급 : 상
▶ 개발 story
CentOS 6.5에서는 해당 항목이 없을 시 Default로 Yes가 되어 버린다.
다른 OS는 어떨지 궁금하다
