가. 취약점 개요
■ 내용
- 시스템의 사용자 계정(root, 일반계정) 정보가 저장된 파일(예 /etc/passwd, /etc/shadow)에 사용자 계정 패스워드가 암호화되어 저장되어 있는지 점검
■ 목적
- 일부 오래된 시스템의 경우 /etc/passwd 파일에 패스워드가 평문으로 저장 되므로 사용자 계정 패스워드가 암호화되어 저장되어 있는지 점검하여 비인가자의 패스워드 파일 접근 시에도 사용자 계정 패스워드가 안전하게 관리 되고 있는지 확인하기 위함
■ 보안 위협
- 사용자 계정 패스워드가 저장된 파일이 유출 또는 탈취 시 평문으로 저장된 패스워드 정보가 노출될 수 있음
■ 참고
※ 관련 점검 항목 : U-07(상), U-08(상)
나. 점검방법
■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등
■ 판단기준
- 양호 : 쉐도우 패스워드를 사용하거나, 패스워드를 암호화하여 저장하는 경우
- 취약 : 쉐도우 패스워드를 사용하지 않고, 패스워드를 암호화하여 저장하지 않는 경우
■ 점검 명령어
OS | 점검 파일 |
SOLARIS | #cat /etc/default/login RETRIES=5 SOLARIS 5.9 이상 버전일 경우 추가적으로 “policy.conf” 파일 확인 #cat /etc/security/policy.conf LOCK_AFTER_RETRIES=YES |
LINUX | #cat /etc/pam.d/system-auth auth required /lib/security/pam_tally.so deny=5 unlock_time=120 no_magic_root account required /lib/security/pam_tally.so no_magic_root reset |
AIX | #cat /etc/security/user loginretries=10 |
HP-UX | #cat /tcb/files/auth/system/default u_maxtries#5 HP-UX 11.v3 이상일 경우 “security” 파일 확인 #cat /etc/default/security AUTH_MAXTRIES=10 |
다. 조치방법
■ 조치방법
- 패스워드 암호화 저장∙관리 설정 적용
■ SOLARIS, LINUX
Step 1) #pwconv ---> 쉐도우 패스워드 정책 적용 방법 Step
Step 2) #pwunconv ---> 일반 패스워드 정책 적용 방법
■ AIX
Step 1) #cat /etc/security/passwd
Step 2) 패스워드 암호화 여부 확인
※ AIX 서버는 기본적으로 “/etc/security/passwd” 파일에 패스워드를 암호화하여 저장·관리
■ HP-UX
- HP-UX 서버는 Trusted Mode로 전환할 경우 패스워드를 암호화하여 “/tcb/files/auth” 디렉터리에 계정 이니셜과 계정 이름에 따라 파일로 저장∙관리할 수 있으므로 Trusted Mode인지 확인 후 UnTrusted Mode인 경우 모드를 전환함
Step 1) Trusted Mode 전환 방법: root 계정으로 로그인한 후 아래 명령 수행
#/etc/tsconvert
Step 2) UnTrusted Mode 전환 방법: root 계정으로 로그인한 후 아래 명령 수행
#/etc/tsconvert -r2
라. 조치시 영향
- HP-UX 경우 Trusted Mode로 전환 시 파일시스템 구조가 변경되어 운영 중인 서비스에 문제가 발생할 수 있으므로 충분한 테스트를 거친 후 Trusted Mode 로의 전환 필요