Security/KISA 주요정보통신기반시설 기술적 취약점 진단 가이드
[주요정보통신기반시설 취약점 진단] U-07(상) /etc/passwd 파일 소유자 및 권한 설정
학슈퍼맨
2024. 6. 6. 21:06
Unix 서버 취약 분석·평가 항목
1. 계정 관리(U-01 ~ U-04, U-44 ~ U-54 -> 15개)
2. 파일 및 디렉터리 관리(U-05 ~ U-18, U-55 ~ U-59 -> 19개)
3. 서비스 관리(U-19 ~ U-41, U-60 ~ U-71 -> 35개)
4. 패치 관리(U-42 -> 1개)
5. 로그 관리(U-43, U-72 -> 2개)
![]() |
![]() |
1. 취약점 개요
1) 점검 내용
- /etc/passwd 파일 권한 적절성 점검
2) 점검 목적
- /etc/passwd 파일의 임의적인 변경을 차단하기 위함을 통해 비인가자가 권한 상승하는 것을 막기 위함
3) 보안 위협
- 관리자(root) 외 사용자가 "/etc/passwd" 파일의 사용자 정보를 변조하여 shell 변경, 사용자 추가/삭제 등 root를 포함한 사용자 권한 획득 가능
4) 참고
- /etc/passwd : 사용자의 ID, 패스워드, UID, GID, 홈 디렉터리, 쉘 정보를 담고 있는 파일
2. 점검 대상 및 판단 기준
1) 대상
- Solaris, Linux, AIX, HP-UX 등
2) 판단 기준
- 양호 : /etc/passwd 파일의 소유자가 root이고, 권한이 644 이하인 경우
- 취약 : /etc/passwd 파일의 소유자가 root가 아니거나, 권한이 644 이하가 아닌 경우
3) 조치 방법
- "/etc/passwd" 파일의 소유자 및 권한 변경 (소유자 root, 권한 644)
3. 점검 및 조치 사례
1) OS 별 점검 파일 위치
Solaris, Linux, AIX, HP-UX | "/etc/passwd" 파일의 소유자 및 권한 확인 #ls -l /etc/passwd rw-r--r-- root <passwd 파일> |
-> "passwd" 파일의 소유자가 root가 아니거나 파일의 권한이 644 이하가 아닌 경우 아래의 보안 설정 방법에 따라 설정을 변경함
2) Solaris, Linux, AIX, HP-UX
- "/etc/passwd" 파일의 소유자 및 권한 변경 (소유자 root, 권한 644)
#chown root /etc/passwd
#chmod 644 /etc/passwd
4. 조치 시 영향
- 일반적인 경우 영향 없음