[주요정보통신기반시설 취약점 진단] U-07(상) /etc/passwd 파일 소유자 및 권한 설정Security/KISA 주요정보통신기반시설 기술적 취약점 진단 가이드2024. 6. 6. 21:06
Table of Contents
Unix 서버 취약 분석·평가 항목
1. 계정 관리(U-01 ~ U-04, U-44 ~ U-54 -> 15개)
2. 파일 및 디렉터리 관리(U-05 ~ U-18, U-55 ~ U-59 -> 19개)
3. 서비스 관리(U-19 ~ U-41, U-60 ~ U-71 -> 35개)
4. 패치 관리(U-42 -> 1개)
5. 로그 관리(U-43, U-72 -> 2개)
1. 취약점 개요
1) 점검 내용
- /etc/passwd 파일 권한 적절성 점검
2) 점검 목적
- /etc/passwd 파일의 임의적인 변경을 차단하기 위함을 통해 비인가자가 권한 상승하는 것을 막기 위함
3) 보안 위협
- 관리자(root) 외 사용자가 "/etc/passwd" 파일의 사용자 정보를 변조하여 shell 변경, 사용자 추가/삭제 등 root를 포함한 사용자 권한 획득 가능
4) 참고
- /etc/passwd : 사용자의 ID, 패스워드, UID, GID, 홈 디렉터리, 쉘 정보를 담고 있는 파일
2. 점검 대상 및 판단 기준
1) 대상
- Solaris, Linux, AIX, HP-UX 등
2) 판단 기준
- 양호 : /etc/passwd 파일의 소유자가 root이고, 권한이 644 이하인 경우
- 취약 : /etc/passwd 파일의 소유자가 root가 아니거나, 권한이 644 이하가 아닌 경우
3) 조치 방법
- "/etc/passwd" 파일의 소유자 및 권한 변경 (소유자 root, 권한 644)
3. 점검 및 조치 사례
1) OS 별 점검 파일 위치
Solaris, Linux, AIX, HP-UX | "/etc/passwd" 파일의 소유자 및 권한 확인 #ls -l /etc/passwd rw-r--r-- root <passwd 파일> |
-> "passwd" 파일의 소유자가 root가 아니거나 파일의 권한이 644 이하가 아닌 경우 아래의 보안 설정 방법에 따라 설정을 변경함
2) Solaris, Linux, AIX, HP-UX
- "/etc/passwd" 파일의 소유자 및 권한 변경 (소유자 root, 권한 644)
#chown root /etc/passwd
#chmod 644 /etc/passwd
4. 조치 시 영향
- 일반적인 경우 영향 없음
'Security > KISA 주요정보통신기반시설 기술적 취약점 진단 가이드' 카테고리의 다른 글
[주요정보통신기반시설 취약점 진단] U-06(상) 파일 및 디렉터리 소유자 설정 (0) | 2024.06.06 |
---|---|
[주요정보통신기반시설 취약점 진단] U-05(상) root 홈, 패스 디렉터리 권한 및 패스 설정 (0) | 2024.06.05 |
[주요정보통신기반시설 취약점 진단] U-04(상) 패스워드 파일 보호 (0) | 2024.06.05 |
[주요정보통신기반시설 취약점 진단] U-03(상) 계정 잠금 임계값 설정 (0) | 2024.06.03 |
[주요정보통신기반시설 취약점 진단] U-02(상) 패스워드 복잡성 설정 (1) | 2024.06.03 |
@학슈퍼맨 :: 뭉게뭉게 학수의 클라우드 세상
개인 공부 목적으로 사용하는 블로그입니다 :)
포스팅이 좋았다면 "좋아요❤️" 또는 "구독👍🏻" 해주세요!