주요정보통신기반기설 기술적 취약점 분석 평가 방법 상세가이드/UNIX 서버 진단

1.4. 패스워드 파일 보호 [U-04] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

재민스 2021. 11. 1. 21:34

가. 취약점 개요

    내용

-      시스템의 사용자 계정(root, 일반계정) 정보가 저장된 파일( /etc/passwd, /etc/shadow) 사용자 계정 패스워드가 암호화되어 저장되어 있는지 점검

    목적

-      일부 오래된 시스템의 경우 /etc/passwd 파일에 패스워드가 평문으로 저장 되므로 사용자 계정 패스워드가 암호화되어 저장되어 있는지 점검하여 비인가자의 패스워드 파일 접근 시에도 사용자 계정 패스워드가 안전하게 관리 되고 있는지 확인하기 위함

    보안 위협

-      사용자 계정 패스워드가 저장된 파일이 유출 또는 탈취 시 평문으로 저장된 패스워드 정보가 노출될 수 있음

    참고

※ 관련 점검 항목 : U-07(), U-08()

 

나. 점검방법

    대상 : SOLARIS, LINUX, AIX, HP-UX

    판단기준

-      양호 : 쉐도우 패스워드를 사용하거나, 패스워드를 암호화하여 저장하는 경우

-      취약 : 쉐도우 패스워드를 사용하지 않고, 패스워드를 암호화하여 저장하지 않는 경우

    점검 명령어

OS 점검 파일
SOLARIS #cat /etc/default/login
RETRIES=5
SOLARIS 5.9 이상 버전일 경우 추가적으로 “policy.conf” 파일 확인
#cat /etc/security/policy.conf
LOCK_AFTER_RETRIES=YES
LINUX #cat /etc/pam.d/system-auth
auth required /lib/security/pam_tally.so deny=5
unlock_time=120 no_magic_root
account required /lib/security/pam_tally.so
no_magic_root reset
AIX #cat /etc/security/user
loginretries=10
HP-UX #cat /tcb/files/auth/system/default
u_maxtries#5
HP-UX 11.v3 이상일 경우 “security” 파일 확인
 #cat /etc/default/security
AUTH_MAXTRIES=10

 

다. 조치방법

 

    조치방법

-      패스워드 암호화 저장관리 설정 적용 

 

    SOLARIS,  LINUX

    Step 1) #pwconv ---> 쉐도우 패스워드 정책 적용 방법 Step

    Step 2) #pwunconv ---> 일반 패스워드 정책 적용 방법 

 

    AIX

    Step 1)  #cat /etc/security/passwd

    Step 2)  패스워드 암호화 여부 확인

    ※ AIX 서버는 기본적으로 /etc/security/passwd 파일에 패스워드를 암호화하여 저장·관리

 

    HP-UX

-      HP-UX 서버는 Trusted Mode로 전환할 경우 패스워드를 암호화하여 “/tcb/files/auth” 디렉터리에 계정 이니셜과 계정 이름에 따라 파일로 저장관리할 수 있으므로 Trusted Mode인지 확인 후 UnTrusted Mode인 경우 모드를 전환함

    Step 1) Trusted Mode 전환 방법: root 계정으로 로그인한 후 아래 명령 수행

        #/etc/tsconvert

    Step 2) UnTrusted Mode 전환 방법: root 계정으로 로그인한 후 아래 명령 수행

        #/etc/tsconvert -r2

 

라. 조치시 영향

- HP-UX 경우 Trusted Mode로 전환 시 파일시스템 구조가 변경되어 운영 중인 서비스에 문제가 발생할 수 있으므로 충분한 테스트를 거친 후 Trusted Mode 로의 전환 필요