반응형
0. 들어가며
해당 글은 본인이 노션으로 작성해 공유한 AWS 보안 점검 및 설정 가이드의 내용을 티스토리에 옮긴 것입니다.
1. 관련 법령
2. 개요
- EC2 인스턴스 생성 시 AMI OS별로 디폴트 계정(ubuntu, ec2-user 등)이 자동으로 생성되고, 모든 디폴트 계정 정보는 AWS 공식 문서에서 안내하고 있음
- 따라서 공개된 계정 정보를 활용한 브루트포싱 공격을 예방하기 위해 디폴트 계정 삭제 필요
3. 취약점 판단 기준
- 인스턴스 디폴트 계정이 삭제되지 않고 존재하는 경우 취약
- 인스턴스 디폴트 계정이 삭제되어 존재하지 않을 경우 취약하지 않음
4. 취약점 확인 방법
- 인스턴스 접속 후 passwd 파일 확인
cat /etc/passwd
- passwd 목록에 디폴트 계정 존재 여부 확인
5. 취약점 조치 방법
- “담당자별 인스턴스 계정 및 Pem Key 생성”을 참고하여 담당자별 계정 발급 후 디폴트 계정 삭제
sudo userdel -rf [계정명]
6. 참고
반응형
'AWS' 카테고리의 다른 글
AWS 버킷 버전 관리 및 암호화 설정 (0) | 2023.03.15 |
---|---|
AWS 인스턴스 시간 값 대한민국 표준 시간대 설정 (0) | 2023.03.15 |
AWS 인스턴스 root 계정 패스워드 설정 (0) | 2023.03.15 |
AWS 담당자별 인스턴스 계정 및 Pem Key 생성 (0) | 2023.03.15 |
AWS 인스턴스 EBS 볼륨 암호화 여부 확인 (0) | 2023.03.15 |