관리 메뉴

[U-16] /etc/passwd 파일 소유자 및 권한 설정 (중요도 : 상) 본문

서버 보안 가이드/01. OS (유닉스 리눅스)

[U-16] /etc/passwd 파일 소유자 및 권한 설정 (중요도 : 상)

ª_ª 2026. 1. 23. 10:04
728x90
반응형

★ 주요정보통신기반시설 가이드 [U-16] 유닉스/리눅스 보안 설정

항목 중요도 : 상 (계정 정보 파일 변조 방지)
 

1. 항목 개요 및 보안 위협

[U-16] /etc/passwd 파일 소유자 및 권한 설정 (중요도 : 상)

출처 : 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드 (2025.12 발간)

[ 점검 내용 ] : 관리자 외 일반 사용자가 /etc/passwd 파일을 수정할 수 없도록 소유자(root) 및 권한(644 이하)이 적절하게 설정되어 있는지 점검합니다.

[ 보안 위협 ] : /etc/passwd 파일에 일반 사용자의 쓰기 권한이 있다면, 공격자는 특정 계정의 UID를 0(root)으로 변경하거나 임의의 관리자 계정을 생성하여 시스템 제어권을 완전히 장악할 수 있습니다.

 

2. [실습] /etc/passwd 권한 점검 및 상세 조치 가이드

Step 1 : 현재 파일 권한 및 소유자 확인

가장 먼저 ls 명령어를 통해 파일의 상태를 확인합니다. 소유자가 root인지, 타인(Others)에게 쓰기(w) 권한이 있는지 집중해서 봅니다.

# 파일 상세 정보 확인
ls -l /etc/passwd

# 결과 예시 (양호): -rw-r--r-- 1 root root ... /etc/passwd
# 결과 예시 (취약): -rw-rw-rw- 1 user1 group1 ... /etc/passwd

Step 2 : 소유자 변경 및 권한 강화 (조치)

만약 소유자가 root가 아니거나 권한이 644를 초과한다면 아래 명령어로 즉시 조치합니다.

# 1. 소유자를 root로 변경
chown root /etc/passwd

# 2. 파일 권한을 644(rw-r--r--)로 설정
chmod 644 /etc/passwd

Step 3 : 무결성 점검 (심화)

권한 조치 후, 파일 내부에 비정상적인 계정이 생성되어 있는지 UID 0을 기준으로 추가 확인하는 것이 실무적으로 매우 중요합니다.

# UID가 0인 계정(관리자 권한) 리스트 확인
grep 'x:0:' /etc/passwd
 

3. 법적 근거 및 관련 조항

  • 개인정보의 안전성 확보조치 기준 (개인정보보호위원회고시 제2025-호)
    - 제6조(접근통제) 제1항 : 개인정보처리자는 개인정보처리시스템에 대한 침해사고 방지를 위해 접근 권한의 부여, 변경, 말소 등에 관한 기준을 수립하고 권한 오남용을 방지하는 조치를 취해야 한다.
  • 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (정보통신망법)
    - 제28조(개인정보의 보호조치) : 개인정보의 위조 및 변조 방지를 위한 기술적 보호조치를 명시함.
  • 주요정보통신기반시설 취약점 분석·평가 기준 (2025 개정)
    - [파일 및 디렉터리 관리] 항목에서 계정 정보가 포함된 핵심 설정 파일(/etc/passwd)의 보안 무결성을 최우선 점검 대상으로 지정함.
 

4. 오늘 공부하며 정리한 핵심 포인트

  • 644 권한의 의미 : 소유자(root)는 읽기/쓰기가 가능해야 하지만, 일반 사용자는 시스템 로그인을 위해 정보를 '읽기'만 가능해야 합니다.
  • 연계 점검 항목 : /etc/passwd 조치 후에는 반드시 패스워드 암호문이 저장되는 /etc/shadow 파일의 권한(보통 400 또는 000)도 함께 점검해야 보안이 완성됩니다.
728x90
반응형
Comments