반응형
※ 이 글에서는 LINUX 기준으로만 작성하였습니다.
평가항목 ID |
구분 | 평가항목 | 상세설명 | 주요 정보통신기반시설 취약점 분석 평가기준 (과학기술정보통신부고시) |
SRV-070 | 기술적 보안 | 취약한 패스워드 저장 방식 사용 | 취약한 패스워드 저장 방식을 사용할 경우, 공격자에게 계정의 로그인 정보가 탈취되어 악용될 위협이 존재하므로 관련 설정의 적절성 여부를 점검 | (상) [계정 관리] U-04 패스워드 파일 보호 |
평가대상 (AIX) |
평가대상 (HP-UX) |
평가대상 (LINUX) |
평가대상 (SOLARIS) |
평가대상 (WIN) |
O | O | O | O | O |
● 점검목적
- 일부 오래된 시스템의 경우 /etc/passwd 파일에 패스워드가 평문으로 저장되므로 사용자 계정 패스워드가 암호화되어 저장되어 있는지 점검하여 비인가자의 패스워드 파일 접근 시에도 사용자 계정 패스워드가 안전하게 관리되고 있는지 확인하기 위함
● 보안위협
- 사용자 계정 패스워드가 저장된 파일이 유출 또는 탈취 시 평문으로 저장된 패스워드 정보가 노출될 수 있음
● 판단기준
* 양호 - shadow 패스워드를 사용하거나, 패스워드를 암호화하여 저장하는 경우
* 취약 - shadow 패스워드를 사용하지 않고, 패스워드를 암호화하여 저장하지 않는 경우
● 확인방법
- shadow 파일이 존재하는지 확인
# ls -al /etc/shadow
- shadow 파일이 존재하지 않으므로 /etc/passwd 파일로만 관리함
# ls -al /etc/passwd
일반사용자도 read 권한이 있어서 계정의 암호화된 패스워드가 그대로 노출됨
# vi /etc/passwd
● 조치방법
- shadow 패스워드 정책 적용(pwconv)
step 1) pwconv 명령어 입력
step 2) /etc/passwd 파일 내 패스워드가 "X"로 확인됨
step 3) /etc/shadow 파일이 생성됨
root 사용자만 read 권한이 있어서 일반사용자는 접근 불가함
※ 일반 패스워드 정책 적용 명령어 : pwunconv
반응형
'보안담당자로 살아가기 > 전자금융기반시설 취약점 분석ㆍ평가' 카테고리의 다른 글
서버 보안 취약점 평가_SRV074 (0) | 2023.09.14 |
---|---|
서버 보안 취약점 평가_SRV069 (1) | 2023.09.08 |
서버 보안 취약점 평가_SRV060 (0) | 2023.09.05 |
서버 보안 취약점 평가_SRV048 (0) | 2023.09.01 |
서버 보안 취약점 평가_SRV047 (0) | 2023.09.01 |