Unix 및 관련 대상에서 인증: 모범 사례

Unix 및 Linux 같은 관련 시스템 스캔 시, 루트 액세스 없이 대부분의 취약점을 스캔할 수 있습니다. 일부 취약점 검사 및 여러 정책 검사에는 루트 액세스가 필요합니다. 루트가 아닌 사용자를 통한 스캔을 계획하는 경우, 계정에 지정된 권한이 있는지 확인하고, 루트가 아닌 사용자는 특정한 검사를 검색하지 못한다는 점을 알아 두어야 합니다. 다음 섹션에는 무엇을 구성할지 및 루트 액세스로만 검색할 수 있는 것이 무언인지에 대한 지침이 있습니다. 검사의 복잡성과 잦은 업데이트 빈도로 인해, 이 목록은 변경될 수 있습니다.

루트가 아닌 사용자로서 스캔할 때, 최대한 포괄적으로 취약점을 스캔하려면 다음 중 한 가지가 필요합니다.

또는

다음 섹션은 이러한 옵션에 대한 구성을 설명합니다.

권한 상승 지원을 위해 스캔 환경 구성

루트 사용자나 사용자 지정 구성없이 스캔 권한을 상승하는 한 가지 방법은 sudo나 pbrun 같은 권한 상승을 이용하는 것입니다. 이러한 옵션에는 특정한 구성(예를 들어 pbrun의 경우, 사용자의 쉘을 화이트리스트에 추가해야 함)이 필요하지만, 아래의 애플리케이션이 실행하는 명령에 있는 설명과 같이 권한을 사용자 지정할 필요는 없습니다. 권한 상승에 대한 자세한 내용은, Unix 및 관련 대상에서 인증: 모범 사례를 참조하십시오.

애플리케이션이 실행하는 명령

다음 섹션은 스캔 시 애플리케이션이 실행하는 명령에 대한 지침이 있습니다. 이러한 명령의 대부분은 루트 없이 실행 가능합니다. 앞에서 언급된 바와 같이, 이러한 목록은 새로운 검사가 추가되면서 변경될 수 있습니다.

이러한 명령의 대부분은 다음 중 하나를 위해 필요합니다.

注意: 이 애플리케이션은 이러한 명령이 $PATH 변수에 속하며 비표준 $PATH 충돌이 존재하지 않을 것으로 기대합니다.

모든 Unix/Linux 배포에 필요한 명령은 다음과 같습니다.

Nexpose는 특정한 파일 스캔을 시도하고, 사용자 계정에 이러한 파일에 액세스할 적절한 권한이 있는 경우 해당하는 검사를 수행할 수 있습니다. 다음은 액세스를 위해 이 계정에 필요한 파일 또는 디렉토리 목록입니다.

Linux는, 해당하는 경우, 배포를 파악하기 위해 다음 파일을 판독해야 합니다.

모든 Unix 또는 관련 변형(예: Ubuntu 또는 OS X)에는 특정한 검사를 실행하기 위해 계정이 수행해야 하는 특정한 명령이 있습니다. 이러한 명령은 계정에 대해 화이트리스트에 추가되어야 합니다.

계정은 특정한 검사를 위해 다음의 명령을 수행할 수 있어야 합니다.

다음과 같은 유형의 배포에 대해, 계정은 명시된 대로 권한을 실행해야 합니다.

Debian 기반 배포(예: Ubuntu):

RPM 기반 배포(예: Red Hat, SUSE 또는 Oracle):

Mac OS X:

Solaris:

Blue Coat:

 

F5:

Juniper:

VMware ESX/ESXi:

AIX:

Cisco:

취약점 스캔에 필요:

정책 스캔에 필요:

FreeBSD:

루트 실행 서비스가 필요한 취약점 검사

특정한 취약점 검사의 경우, 루트 액세스가 필요합니다. 루트가 아닌 사용자를 통한 스캔을 선택하는 경우, 이러한 취약점은 사용자 시스템에 존재하더라도 검색되지 않는다는 점을 알아 두어야 합니다. 다음은 루트 액세스가 필요한 검사의 목록입니다.

注意: 취약점 ID를 보안 콘솔의 검색 막대에서 검색해 설명 및 기타 세부 정보를 검색할 수 있습니다.

취약점 이름 취약점 ID
Solaris Serial Login Prompts solaris-serial-login-prompts
Solaris Loose Destination Multihomingsolaris-loose-dst-multihoming
Solaris Forward Source Routing Enabled solaris-forward-source-route
Solaris Echo Multicast Reply Enabled solaris-echo-multicast-reply
Solaris ICMP Redirect Errors Accepted solaris-redirects-accepted
Solaris Reverse Source Routing Enabledsolaris-reverse-source-route
Solaris Forward Directed Broadcasts Enabledsolaris-forward-directed-broadcasts
Solaris Timestamp Broadcast Reply Enabledsolaris-timestamp-broadcast-reply
Solaris Echo Broadcast Reply Enabledsolaris-echo-broadcast-reply
Solaris Empty Passwordssolaris-empty-passwords
OpenSSH config allows SSHv1 protocol* unix-check-openssh-ssh-version-two*
.rhosts files exist unix-rhosts-file
Root's umask value is unsafe unix-umask-unsafe
.netrc files exist unix-netrc-files
MySQL mysqlhotcopy Temporary File Symlink Attack unix-mysql-mysqlhotcopy-temp-file
Partition Mounting Weakness unix-partition-mounting-weakness

* OpenSSH 구성이 SSHv1 protocol/unix-check-openssh-ssh-version-two 허용은 루트가 필요하지 않은 다른 검사 SSH 서버가 SSH 프로토콜 v1 clients/ssh-v1-supported 지원과 개념적으로 동일합니다.