Security/KISA 주요정보통신기반시설 기술적 취약점 진단 가이드

[주요정보통신기반시설 취약점 진단] U-07(상) /etc/passwd 파일 소유자 및 권한 설정

학슈퍼맨 2024. 6. 6. 21:06

Unix 서버 취약 분석·평가 항목


1. 계정 관리(U-01 ~ U-04, U-44 ~ U-54 -> 15개)
2. 파일 및 디렉터리 관리(U-05 ~ U-18, U-55 ~ U-59 -> 19개)
3. 서비스 관리(U-19 ~ U-41, U-60 ~ U-71 -> 35개)
4. 패치 관리(U-42 -> 1개)
5. 로그 관리(U-43, U-72 -> 2개)

 


 

1. 취약점 개요

1) 점검 내용

  • /etc/passwd 파일 권한 적절성 점검

2) 점검 목적

  • /etc/passwd 파일의 임의적인 변경을 차단하기 위함을 통해 비인가자가 권한 상승하는 것을 막기 위함

3) 보안 위협

  • 관리자(root) 외 사용자가 "/etc/passwd" 파일의 사용자 정보를 변조하여 shell 변경, 사용자 추가/삭제 등 root를 포함한 사용자 권한 획득 가능

4) 참고

  • /etc/passwd : 사용자의 ID, 패스워드, UID, GID, 홈 디렉터리, 쉘 정보를 담고 있는 파일

 

2. 점검 대상 및 판단 기준

1) 대상

  • Solaris, Linux, AIX, HP-UX 등

2) 판단 기준

  • 양호 : /etc/passwd 파일의 소유자가 root이고, 권한이 644 이하인 경우
  • 취약 : /etc/passwd 파일의 소유자가 root가 아니거나, 권한이 644 이하가 아닌 경우

3) 조치 방법

  • "/etc/passwd" 파일의 소유자 및 권한 변경 (소유자 root, 권한 644)

 

3. 점검 및 조치 사례

1) OS 별 점검 파일 위치

Solaris, Linux, AIX, HP-UX "/etc/passwd" 파일의 소유자 및 권한 확인
#ls -l /etc/passwd
rw-r--r-- root <passwd 파일>

-> "passwd" 파일의 소유자가 root가 아니거나 파일의 권한이 644 이하가 아닌 경우 아래의 보안 설정 방법에 따라 설정을 변경함

2) Solaris, Linux, AIX, HP-UX

  • "/etc/passwd" 파일의 소유자 및 권한 변경 (소유자 root, 권한 644)
    #chown root /etc/passwd
    #chmod 644 /etc/passwd

 

4. 조치 시 영향

  • 일반적인 경우 영향 없음