가. 취약점 개요
■ 내용 : /etc/shadow 파일 권한 적절성 점검
■ 목적 : /etc/shadow 파일을 관리자만 제어할 수 있게 하여 비인가자들의 접근을 차단하도록 shadow 파일 소유자 및 권한을 관리해야함
■ 보안 위협
- shadow파일은 패스워드를 암호화하여 저장하는 파일이며 해당 파일의 암호화된 해쉬값을 복호화하여(크래킹) 비밀번호를 탈취할 수 있음
■ 참고
※ /etc/shadow: 시스템에 등록된 모든 계정의 패스워드를 암호화된 형태로 저장 및 관리 하고 있는 파일
나. 점검방법
■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등
■ 판단기준
- 양호 : /etc/shadow 파일의 소유자가 root이고, 권한이 400 이하인 경우
- 취약 : /etc/shadow 파일의 소유자가 root가 아니거나, 권한이 400 이하가 아닌 경우
■ 점검 명령어
OS | 점검 파일 |
SOLARIS, LINUX |
# ls –l /etc/shadow (※ shadow 파일 구조: 부록 참고) r-------- root <shadow 파일> |
AIX | # ls –ld /etc/security/passwd (※ passwd 파일 구조: 부록 참고) r-------- root <passwd 파일> |
HP-UX | # ls –ld /tcb/files/auth r-------- root <auth 디렉터리> |
위에 제시된 파일 및 디렉터리의 소유자가 root가 아니거나 파일의 권한이 400이 아닌 경우 아래의 보안설정방법에 따라 설정을 변경함 |
다. 조치방법
■ 조치방법
- “/etc/shadow” 파일의 소유자 및 권한 변경 (소유자 root, 권한 400)
■ SOLARIS, LINUX
Step 1) “/etc/shadow” 파일의 소유자 및 권한 확인
#ls -l /etc/shadow
Step 2) “/etc/shadow” 파일의 소유자 및 권한 변경 (소유자 root, 권한 400)
#chown root /etc/shadow
#chmod 400 /etc/shadow
■ AIX
AIX 서버는 기본적으로 “/etc/security/passwd” 파일에 패스워드를 암호화하여 저장·관리하므로 해당 디렉터리 권한을 기준에 맞게 설정
Step 1) /etc/security/passwd 디렉터리의 소유자 및 권한 확인
#ls -ld /etc/security/passwd
Step 2) /etc/security/passwd 디렉터리의 소유자 및 권한 변경 (소유자 root, 권한 400)
#chown root /etc/security/passwd
#chmod 400 /etc/security/passwd
■ HP-UX
HP-UX 서버는 Trusted Mode로 전환할 경우 패스워드를 암호화하여 “/tcb/files/auth” 디렉터리에 계정 이니셜과 계정명에 따라 파일로 저장∙관리 가능
Step 1) /tcb/files/auth 디렉터리의 소유자 및 권한 확인
#ls -ld /tcb/files/auth
Step 2) /tcb/files/auth 디렉터리의 소유자 및 권한 변경 (소유자 root, 권한 400)
#chown root /tcb/files/auth
#chmod 400 /tcb/files/auth
라. 조치시 영향
일반적인 경우 영향 없음