주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 Unix 점검 항목
■ 취약점 개요
○ 점검개요 : “/etc/shadow” 권한 적절성 점검
○ 점검목적 : “/etc/shadow” 파일을 관리자만 제어할 수 있게 하여 비인가자들의 접근을 제한하도록 shadow 파일 소유자 및 권한을 관리
○ 보안위협 : 해당 파일에 대한 권한 관리가 이루어지지 않을 시 ID 및 패스워드 정보가 외부로 노출
○ 점검대상 : SOLARIS, LINUX, AIX, HP-UX 등
○ 판단기준
- 양호 : “/etc/shadow” 파일의 소유자가 root이고, 권한이 400인 경우
- 취약 : “/etc/shadow” 파일의 소유자가 root가 아니거나, 권한이 400이 아닌 경우
■ 점검방법
○ SOLARIS, LINUX
# ls -l /etc/shadow
r------- root <shadow 파일>
○ AIX
# Is -Id /etc/security/passwd
r------- root <passwd 파일>
○ HP-UX
# Is -Id /tcb/files/auth
r------- root <auth 디렉터리>
※ 위에 제시된 파일 및 디렉터리의 소유자가 root가 아니거나 파일의 권한이 400이 아닌 경우 조치방안에 따라 설정을 변경한다.
■ 조치방안
○ SOLARIS, LINUX
1. “/etc/shadow” 파일의 소유자 및 권한 확인
#ls -l /etc/shadow
2. “etc/shadow” 파일의 소유자 및 권한 변경(소유자 root, 권한 400)
#chown root /etc/shadow
#chmod 400 /etc/shadow
○ AIX
AIX 서버는 기본적으로 “/etc/security/passwd” 파일에 패스워드를 암호화하여 저장ㆍ관리하므로 해당 디렉터리 권한을 기준에 맞게 설정
1. /etc/security/passwd 디렉터리의 소유자 및 권한 확인
#ls -ld /etc/security/passwd
2. “/etc/security/passwd 디렉터리의 소유자 및 권한 변경(소유자 root, 권한 400)
#chown root /etc/security/passwd
#chmod 400 /etc/security/passwd
○ HP-UX
HP-UX 서버는 Trusted Mode로 전환할 경우 패스워드를 암호화하여 “/tcb/files/auth” 디렉터리에 계정 이니셜과 계정명에 따라 파일로 저장ㆍ관리 가능
1. //tcb/files/auth 디렉터리의 소유자 및 권한 확인
#ls -ld /etc/security/passwd
2. /tcb/files/auth 디렉터리의 소유자 및 권한 변경(소유자 root, 권한 400)
#chown root /tcb/files/auth
#chmod 400 /tcb/files/auth
■ 조치 시 영향
일반적인 경우 무관
■ /etc/shadow
○ 시스템에 등록된 모든 계정의 패스워드를 암호화된 형태로 저장 및 관리하고 있는 파일
'취약점 진단 가이드 > UNIX 서버 진단 가이드' 카테고리의 다른 글
U-21(상) /etc/(x)inetd.conf 파일 소유자 및 권한 설정 (0) | 2021.01.10 |
---|---|
U-20(상) /etc/hosts 파일 소유자 및 권한 설정 (0) | 2021.01.09 |
U-18(상) /etc/passwd 파일 소유자 및 권한 설정 (0) | 2021.01.08 |
U-17(상) 파일 및 디렉터리 소유자 설정 (0) | 2021.01.07 |
U-14(하) 사용자 shell 점검 (0) | 2021.01.06 |