본문 바로가기
취약점 진단/UNIX 취약점 진단

[UNIX] U-04 패스워드 파일 보호

by 게으른 피글렛 2024. 9. 25.
반응형

U-04 패스워드 파일 보호

항목중요도 : 상

1. 취약점 개요

▶ 점검내용 : 시스템의 사용자 계정(root, 일반계정) 정보가 저장된 파일(예 /etc/passwd, /etc/shadow)에 사용자 계정 패스워드가 암호화되어 저장되어 있는지 점검 

 점검목적 : 일부 오래된 시스템의 경우 /etc/passwd 파일에 패스워드가 평문으로 저장되므로 사용자 계정 패스워드가 암호화되어 저장되어 있는지 점검하여 비인가자의 패스워드 파일 접근 시에도 사용자 계정 패스워드가 안전하게 관리되고 있는지 확인하기 위함

 보안위협

 · 사용자 계정 패스워드가 저장된 파일이 유출 또는 탈취 시 평문으로 저장된 패스워드 정보가 노출될 수 있음

 참고

※ 관련 점검 항목 : U-07(상), U-08(상)

2. 점검대상 및 판단 기준

  대상 : SOLARIS, LINUX, AIX, HP-UX 등 

  판단기준

 · 양호 : 쉐도우 패스워드를 사용하거나, 패스워드를 암호화하여 저장하는 경우

 · 취약 : 쉐도우 패스워드를 사용하지 않고, 패스워드를 암호화하여 저장하지 않는 경우

  조치방법 : 패스워드 암호화 저장∙관리 설정 적용

 

3. LINUX 초기 설정값

※ 테스트한 LINUX의 버전은 AWS로 구성된 CentOS 9 입니다.

 

확인방법

1) /shadow 파일의 패스워드 암호화 존재 확인 

(일반적으로 /etc 디렉터리 내 존재)

 

2) /etc/passwd 파일 내 두 번째 필드가 “x” 표시되는지 확인

$ cd /etc
$ cat /etc/passwd

#예시 - 아래와 같이 설정 되어있는지 확인
root:x:0:0:root:/root:/bin/bash


2) 두 번째 필드가 “x” 표시되는지 확인

현재 두번째 필드가 "x" 표시 되어있으므로 양호입니다.

[ec2-user@ip-172-31-8-135 ~]$ cd /etc
[ec2-user@ip-172-31-8-135 etc]$ cat /etc/passwd
root:x:0:0:root:/root:/bin/bash
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
ec2-user:x:1000:1000:Cloud User:/home/ec2-user:/bin/bash
it-mskim:x:1001:1001::/home/it-mskim:/bin/bash

 

 

4. 조치

조치 사항이 없어서 /etc/passwd 부록 내용을 확인해보겠습니다. 

 

계정정보 ec2-user 1000 1000 Cloud User /home/ec2-user /bin/bash
설명 계정명① 패스워드② UID③ GID④ 계정설명⑤ 홈 디렉터리⑥ Shell 정보⑦

① 사용자 이름(대부분 ID라고함)
② 사용자 비밀번호(X로 되어 있는 것은 /etc/shadow 에 암호화된 형태로 저장되어 있음)
③ 사용자 UID(Unix의 모든 정보는 수치값으로 저장되어 있음 (root -> 0(GID))
④ 사용자 소속 그룹 GID(리눅스의 모든 정보는 수치값으로 저장 되어 있음 root -> 0(GID))
⑤ 사용자 정보(이름이나 연락처등 기타 정보 입력)
⑥ 사용자 계정 디렉터리(계정 홈 디렉터리)
⑦ 사용자 로그인 쉘 (Linux : bash Shell, Unix : Korn Shell 등)

 

 

5. 결과

root:x:0:0:root:/root:/bin/bash

두 번째 필드가 “x” 표시되는지 확인하시면 됩니다 

 

Linux를 마스터하는 그날까지

화이팅!

 

반응형