반응형
https://www.kisa.or.kr/public/laws/laws3.jsp
보안 가이드라인 - UNIX 서버 - 계정관리(기본사항) - 패스워드 파일 보호
취약점 개요
점검 내용
- 시스템의 사용자 계정(root, 일반계정) 정보가 저장된 파일(예 /etc/passwd, /etc/shadow)에 사용자 계정 패스워드가 암호화되어 저장되어 있는지 점검
점검 목적
- 일부 오래된 시스템의 경우 패스워드 정책이 적용되지 않아 /etc/passwd 파일에 평문으로 저장되므로 사용자 계정 패스워드가 암호화되어 저장되어 있는지 점검하여 비인가자의 패스워드 파일 접근 시에도 사용자 계정 패스워드가 안전하게 관리되고 있는지 확인하기 위함
보안 위협
- 비인가자에 의해 사용자 계정 패스워드가 평문으로 저장된 파일이 유출될 경우 시스템 사용자 계정 패스워드가 노출될 수 있음
점검대상 및 판단기준
대상
- SOLARIS, LINUX, AIX, HP-UX 등
판단기준
양호
- 쉐도우 패스워드를 사용하거나, 패스워드를 암호화하여 저장하는 경우
취약
- 쉐도우 패스워드를 사용하지 않고, 패스워드를 암호화여 저장하지 않는 경우
조치방법
- 패스워드 암호화 저장/관리 설정 적용
점검 및 조치 사례
OS별 점검 파일 위치 및 점검 방법
SOLARIS, LINUX
- Step 1) /shadow 파일 존재 확인 (일반적으로 /etc 디렉터리 내 존재)
#ls /etc - Step 2) /etc/passwd 파일 내 두 번째 필드가 "x" 표시되는지 확인
#cat /etc/passwd
root:x:0:0:root:/root:/bin/bash
HP-UX
- /etc/security/passwd 파일 내 설정된 패스워드 점검
위 설정이 적용되지 않은 경우 아래의 보안설정방법에 따라 설정을 변경함
SOLARIS, LINUX
- Step 1) #pwconv ---> 쉐도우 패스워드 정책 적용 방법
- Step 2) #pwunconv ---> 일반 패스워드 정책 적용 방법
AIX
- AIX 서버는 기본적으로 "etc/security/passwd" 파일에 패스워드를 암호화하여 저장/관리
HP-UX
- HP-UX 서버는 Trusted Mode로 전환할 경우 패스워드를 암호화하여 "/tcb/files/auth" 디렉터리에 계정 이니셜과 계정 이름에 따라 파일로 저장/관리할 수 있으므로 Trust Mode인지 확인, UnTrusted Mode인 경우 모드를 전환
- HP-UX의 경우 Trusted Mode로 전환 시 파일 시스템 구조가 변경되어 운영 중인 서비스에 문제가 발생할 수 있으므로 충분한 테스트를 거친 후 Trusted Mode로의 전환 필요
반응형
'공부 > KISA' 카테고리의 다른 글
root 계정 su 제한 - KISA 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법상세가이드 (0) | 2020.08.04 |
---|---|
root 이외의 UID가 '0' 금지 - KISA 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법상세가이드 (0) | 2020.08.03 |
계정 잠금 임계값 설정 - KISA 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법상세가이드 (0) | 2020.07.30 |
패스워드 복잡성 설정 - KISA 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법상세가이드 (0) | 2020.07.27 |
root 계정 원격 접속 제한 - KISA 주요정보통신기반시설 기술적 취약점 분석ㆍ평가 방법상세가이드 (0) | 2020.07.24 |
댓글