| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- u-06
- u-03
- Burp Suite
- 버프슈트
- 리눅스보안
- u-07
- u-08
- 사무실 필수 엑셀 기능
- 엑셀 사용자 편의 기능
- u-11
- u-14
- u-02
- U-26
- U-24
- SFTP
- 엑셀 화면 설정
- 엑셀 화면 최적화
- AWS
- 엑셀 화면 크기 조정
- pam_tally2.so
- u-13
- burpsuite
- u-09
- u-12
- 버프스위트
- vi사용법
- U-25
- 엑셀 작업 효율화
- 정보보안기사실기
- KISA가이드
Archives
- Yesterday
- Today
- Total
반응형
[U-16] /etc/passwd 파일 소유자 및 권한 설정 (중요도 : 상) 본문
728x90
반응형
★ 주요정보통신기반시설 가이드 [U-16] 유닉스/리눅스 보안 설정
항목 중요도 : 상 (계정 정보 파일 변조 방지)
1. 항목 개요 및 보안 위협
![[U-16] /etc/passwd 파일 소유자 및 권한 설정 (중요도 : 상)](https://blog.kakaocdn.net/dna/b6aXo6/dJMcaajKqEa/AAAAAAAAAAAAAAAAAAAAAJ-tXlIlnH40Wtp3IOT2yQf2urx3ANFcA9vkrwhoyJ1F/img.png?credential=yqXZFxpELC7KVnFOS48ylbz2pIh7yKj8&expires=1769871599&allow_ip=&allow_referer=&signature=TD7dHBcp7EGzXkzx%2Bac%2B3KiTjZY%3D)
출처 : 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드 (2025.12 발간)
[ 점검 내용 ] : 관리자 외 일반 사용자가 /etc/passwd 파일을 수정할 수 없도록 소유자(root) 및 권한(644 이하)이 적절하게 설정되어 있는지 점검합니다.
[ 보안 위협 ] : /etc/passwd 파일에 일반 사용자의 쓰기 권한이 있다면, 공격자는 특정 계정의 UID를 0(root)으로 변경하거나 임의의 관리자 계정을 생성하여 시스템 제어권을 완전히 장악할 수 있습니다.
2. [실습] /etc/passwd 권한 점검 및 상세 조치 가이드
Step 1 : 현재 파일 권한 및 소유자 확인
가장 먼저 ls 명령어를 통해 파일의 상태를 확인합니다. 소유자가 root인지, 타인(Others)에게 쓰기(w) 권한이 있는지 집중해서 봅니다.
# 파일 상세 정보 확인
ls -l /etc/passwd
# 결과 예시 (양호): -rw-r--r-- 1 root root ... /etc/passwd
# 결과 예시 (취약): -rw-rw-rw- 1 user1 group1 ... /etc/passwd
Step 2 : 소유자 변경 및 권한 강화 (조치)
만약 소유자가 root가 아니거나 권한이 644를 초과한다면 아래 명령어로 즉시 조치합니다.
# 1. 소유자를 root로 변경
chown root /etc/passwd
# 2. 파일 권한을 644(rw-r--r--)로 설정
chmod 644 /etc/passwd
Step 3 : 무결성 점검 (심화)
권한 조치 후, 파일 내부에 비정상적인 계정이 생성되어 있는지 UID 0을 기준으로 추가 확인하는 것이 실무적으로 매우 중요합니다.
# UID가 0인 계정(관리자 권한) 리스트 확인
grep 'x:0:' /etc/passwd
3. 법적 근거 및 관련 조항
- 개인정보의 안전성 확보조치 기준 (개인정보보호위원회고시 제2025-호)
- 제6조(접근통제) 제1항 : 개인정보처리자는 개인정보처리시스템에 대한 침해사고 방지를 위해 접근 권한의 부여, 변경, 말소 등에 관한 기준을 수립하고 권한 오남용을 방지하는 조치를 취해야 한다. - 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (정보통신망법)
- 제28조(개인정보의 보호조치) : 개인정보의 위조 및 변조 방지를 위한 기술적 보호조치를 명시함. - 주요정보통신기반시설 취약점 분석·평가 기준 (2025 개정)
- [파일 및 디렉터리 관리] 항목에서 계정 정보가 포함된 핵심 설정 파일(/etc/passwd)의 보안 무결성을 최우선 점검 대상으로 지정함.
4. 오늘 공부하며 정리한 핵심 포인트
- 644 권한의 의미 : 소유자(root)는 읽기/쓰기가 가능해야 하지만, 일반 사용자는 시스템 로그인을 위해 정보를 '읽기'만 가능해야 합니다.
- 연계 점검 항목 : /etc/passwd 조치 후에는 반드시 패스워드 암호문이 저장되는 /etc/shadow 파일의 권한(보통 400 또는 000)도 함께 점검해야 보안이 완성됩니다.
다음 공부 기록 예고 : [U-17] 시스템 시작 스크립트 권한 설정 (중요도 : 상)
728x90
반응형
'서버 보안 가이드 > 01. OS (유닉스 리눅스)' 카테고리의 다른 글
| [U-18] /etc/shadow 파일 소유자 및 권한 설정 (중요도 : 상) (0) | 2026.01.24 |
|---|---|
| [U-17] 시스템 시작 스크립트 권한 설정 (중요도 : 상) (0) | 2026.01.24 |
| [U-15] 파일 및 디렉터리 소유자 설정 (중요도 : 상) (0) | 2026.01.22 |
| [U-14] root 홈, 패스 디렉터리 권한 및 패스 설정 (중요도 : 상) (0) | 2026.01.21 |
| [U-13] 안전한 비밀번호 암호화 알고리즘 사용 (중요도 : 중) (0) | 2026.01.20 |
Comments
