보안담당자로 살아가기/전자금융기반시설 취약점 분석ㆍ평가

서버 보안 취약점 평가_SRV070

부소대장 2023. 9. 13. 09:01
반응형

※ 이 글에서는 LINUX 기준으로만 작성하였습니다.

평가항목
ID
구분 평가항목 상세설명 주요 정보통신기반시설 취약점 분석 평가기준
(과학기술정보통신부고시)
SRV-070 기술적 보안 취약한 패스워드 저장 방식 사용 취약한 패스워드 저장 방식을 사용할 경우, 공격자에게 계정의 로그인 정보가 탈취되어 악용될 위협이 존재하므로 관련 설정의 적절성 여부를 점검 (상) [계정 관리] U-04 패스워드 파일 보호

 

평가대상
(AIX)
평가대상
(HP-UX)
평가대상
(LINUX)
평가대상
(SOLARIS)
평가대상
(WIN)
O O O O O

 점검목적

- 일부 오래된 시스템의 경우 /etc/passwd 파일에 패스워드가 평문으로 저장되므로 사용자 계정 패스워드가 암호화되어 저장되어 있는지 점검하여 비인가자의 패스워드 파일 접근 시에도 사용자 계정 패스워드가 안전하게 관리되고 있는지 확인하기 위함

 

 

 보안위협

- 사용자 계정 패스워드가 저장된 파일이 유출 또는 탈취 시 평문으로 저장된 패스워드 정보가 노출될 수 있음

 

 

 판단기준

* 양호 - shadow 패스워드를 사용하거나, 패스워드를 암호화하여 저장하는 경우

* 취약 - shadow 패스워드를 사용하지 않고, 패스워드를 암호화하여 저장하지 않는 경우

 

 

 확인방법

- shadow 파일이 존재하는지 확인

# ls -al /etc/shadow

 

- shadow 파일이 존재하지 않으므로 /etc/passwd 파일로만 관리함

# ls -al /etc/passwd

일반사용자도 read 권한이 있어서 계정의 암호화된 패스워드가 그대로 노출됨

# vi /etc/passwd

 

 

● 조치방법

- shadow 패스워드 정책 적용(pwconv)

 

step 1) pwconv 명령어 입력

 

step 2) /etc/passwd 파일 내 패스워드가 "X"로 확인됨

 

step 3) /etc/shadow 파일이 생성됨

root 사용자만 read 권한이 있어서 일반사용자는 접근 불가함

 

 

※ 일반 패스워드 정책 적용 명령어 : pwunconv

반응형