작업 환경

  • VMware Workstation Pro (17.6.2 ver)
  • Server 
    • Rocky_Linux(8.10 ver) : NAT
U-04 (상) 1. 계정관리 > 1.4 패스워드 파일 보호
취약점 개요
점검 내용 시스템의 사용자 계정(root, 일반계정) 정보가 저장된 파일(예 /etc/passwd, /etc/shadow)에
사용자 계정 패스워드가 암호화되어 저장되어 있는지 점검
점검 목적 일부 오래된 시스템의 경우 /etc/passwd 파일에 패스워드가 평문으로 저장되므로 사용자 계정 패스워드가 암호화되어 저장되어 있는지 점검하여 비인가자의 패스워드 파일 접근 시에도 사용자 계정 패스워드가 안전하게 관리되고 있는지 확인하기 위함
 보안 위협 사용자 계정 패스워드가 저장된 파일이 유출 또는 탈취 시 평문으로 저장된 패스워드 정보가 노출될 수 있음
판단 기준

양호 : 쉐도우 패스워드를 사용하거나, 패스워드를 암호화하여 저장하는 경우
취약 : 쉐도우 패스워드를 사용하지 않고, 패스워드를 암호화하여 저장하지 않는 경우

 

[LINUX]

  • Step 1) "/shadow" 파일의 패스워드 암호화 존재 확인 (가상환경에서 진행)
    • ls /etc
    • cat /etc/shadow

/etc/shadow 존재 확인
/etc/shadow 파일 확인

 

  • Step 2) "/etc/passwd" 파일 내 두 번째 필드가 "x" 표시되는지 확인
    • cat /etc/passwd

cat /etc/passwd

 


참고

[root@localhost ~]# pwconv
  • pwconv : /etc/passwd 파일에서 패스워드 항목을 /etc/shadow 파일로 이동. 시스템에서 패스워드가 /etc/passwd에 남아 있지 않게 되고, 보다 안전한 /etc/shadow 파일로 관리
  • 보안상 안전한 방식으로 패스워드를 관리하는 방식

pwconv 적용 후

[root@localhost ~]# pwunconv
  • pwunconv :  /etc/passwd 파일에 저장된 패스워드 항목을 복원. /etc/shadow에서 패스워드 항목을 삭제하고 /etc/passwd로 다시 복사
  • /etc/passwd 파일에 패스워드가 평문으로 저장되기 때문에 보안상 위험

pwunconv 적용 후

/etc/passwd 파일에 /etc/shadow 패스워드 항목이 저장되어 있는 것을 확인할 수 있음