주요정보통신기반기설 기술적 취약점 분석 평가 방법 상세가이드/UNIX 서버 진단

2.4. /etc/shadow 파일 소유자 및 권한 설정 [U-08] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

재민스 2021. 11. 2. 21:39

가. 취약점 개요

    내용 : /etc/shadow 파일 권한 적절성 점검

    목적 : /etc/shadow 파일을 관리자만 제어할 수 있게 하여 비인가자들의 접근을 차단하도록 shadow 파일 소유자 및 권한을 관리해야함

    보안 위협

-      shadow파일은 패스워드를 암호화하여 저장하는 파일이며 해당 파일의 암호화된 해쉬값을 복호화하여(크래킹) 비밀번호를 탈취할 수 있음

    참고  

/etc/shadow: 시스템에 등록된 모든 계정의 패스워드를 암호화된 형태로 저장 및 관리 하고 있는 파일

 

나. 점검방법

    대상 : SOLARIS, LINUX, AIX, HP-UX

    판단기준

-      양호 : /etc/shadow 파일의 소유자가 root이고, 권한이 400 이하인 경우

-      취약 : /etc/shadow 파일의 소유자가 root가 아니거나, 권한이 400 이하가 아닌 경우

    점검 명령어

OS 점검 파일
SOLARIS,
LINUX
# ls –l /etc/shadow    (※ shadow 파일 구조: 부록 참고)
r-------- root <shadow 파일>
AIX # ls –ld /etc/security/passwd (※ passwd 파일 구조: 부록 참고)
r-------- root <passwd 파일>
HP-UX # ls –ld /tcb/files/auth
r-------- root <auth 디렉터리>
위에 제시된 파일 디렉터리의 소유자가 root 아니거나 파일의 권한이 400
    아닌 경우 아래의 보안설정방법에 따라 설정을 변경함

  

다. 조치방법

    조치방법

-      “/etc/shadow” 파일의 소유자 및 권한 변경 (소유자 root, 권한 400)

    SOLARIS, LINUX

    Step 1) /etc/shadow” 파일의 소유자 및 권한 확인

        #ls -l /etc/shadow

    Step 2) /etc/shadow” 파일의 소유자 및 권한 변경 (소유자 root, 권한 400)

        #chown root /etc/shadow

        #chmod 400 /etc/shadow

    AIX

AIX 서버는 기본적으로 “/etc/security/passwd” 파일에 패스워드를 암호화하여 저장·관리하므로 해당 디렉터리 권한을 기준에 맞게 설정

    Step 1) /etc/security/passwd 디렉터리의 소유자 및 권한 확인

        #ls -ld /etc/security/passwd

    Step 2) /etc/security/passwd 디렉터리의 소유자 및 권한 변경 (소유자 root, 권한 400)

        #chown root /etc/security/passwd

        #chmod 400 /etc/security/passwd

    HP-UX

HP-UX 서버는 Trusted Mode로 전환할 경우 패스워드를 암호화하여 “/tcb/files/auth” 디렉터리에 계정 이니셜과 계정명에 따라 파일로 저장관리 가능

    Step 1) /tcb/files/auth 디렉터리의 소유자 및 권한 확인

        #ls -ld /tcb/files/auth

    Step 2) /tcb/files/auth 디렉터리의 소유자 및 권한 변경 (소유자 root, 권한 400)

        #chown root /tcb/files/auth

        #chmod 400 /tcb/files/auth

 

라. 조치시 영향

일반적인 경우 영향 없음