728x90
반응형
Unix : U-01(상) 계정관리 > root 계정 원격접속 제한
취약점 개요
ㆍ점검내용
사용자 계정 정보가 저장된 파일(예 /etc/passwd, /etc/shadow)에 사용자 계정 패스워드가 암호화되어 저장되어 있는지 점검한다.
ㆍ점검목적
오래된 시스템의 경우 /etc/passwd 파일에 패스워드가 평문으로 저장되므로 사용자 계정 패스워드가 암호화되어 저장되어 있는지 점검하여 비인가자의 패스워드 파일 접근 시에도 사용자 계정 패스워드가 안전하게 관리되고 있는지 확인하기 위해서이다.
ㆍ보안위협
사용자 계정 패스워드가 저장된 파일이 유출 혹은 탈취 시 평문으로 저장된 패스워드 정보가 노출될 수 있다.
판단기준 및 조치방법
ㆍ판단기준
양호 : 쉐도우 패스워드를 사용하거나, 패스워드를 암호화하여 저장하는 경우
취약 : 쉐도우 패스워드를 사용하지 않고, 패스워드를 암호화하여 저장하지 않는 경우
ㆍ조치방법
패스워드 암호화 저장∙관리 설정을 적용한다.
점검 및 조치 사례
ㆍSOLARIS, LINUX
방법 1. #pwconv ---> 쉐도우 패스워드 정책 적용 방법
방법 2. #pwunconv ---> 일반 패스워드 정책 적용 방법
ㆍ조치 시 영향
HP-UX의 경우 Trusted Mode로 전환 시 파일 시스템 구조가 변경되어 운영중인 서비스에 문제가 발생할 수 있으므로
충분한 테스트를 거친 후 Trusted Mode로의 전환이 필요하다.
728x90
반응형