U-03 계정 잠금 임계값 설정
가이드라인 원문
| 항목 | 내용 |
|---|---|
| 항목코드 | U-03 |
| 점검내용 | 사용자 계정 로그인 실패 시 계정 잠금 임계값이 설정 여부 점검 |
| 점검대상 | SOLARIS, LINUX, AIX, HP-UX 등 |
| 양호기준 | 계정 잠금 임계값이 10회 이하의 값으로 설정된 경우 |
| 취약기준 | 계정 잠금 임계값이 설정되어 있지 않거나, 10회 이하의 값으로 설정되지 않은 경우 |
| 조치방법 | 계정 잠금 임계값을 10회 이하로 설정 |
상세 설명
1. 판단 기준
기본 판단 기준
- 양호: 계정 잠금 임계값이 10회 이하의 값으로 설정된 경우
- 취약: 계정 잠금 임계값이 설정되어 있지 않거나, 10회 이하의 값으로 설정되지 않은 경우
경계 케이스 (Edge Case) 처리 방법
| 상황 | 판단 기준 | 설명 |
|---|---|---|
| 임계값이 0으로 설정 | 취약 | 0회 실패 시 잠금은 정상 운영 불가 |
| 잠금 시간 무제한 | 양호 | unlock_time=0, 관리자 수동 해제 필요 |
| root 계정 제외 설정 | 주의 | no_magic_root 사용 시 root 계정 잠금 제외 |
| 일부 계정만 적용 | 취약 | 전체 계정에 정책 일관되게 적용 필요 |
| 임계값 음수 | 취약 | 시스템 오류, 즉시 수정 필요 |
권장 설정값
| 환경 | 항목 | 권장 설정 | 비고 |
|---|---|---|---|
| 일반 서버 | deny | 5~10회 | 일반적인 사무실 환경 |
| 공개 서버(DMZ) | deny | 3~5회 | 높은 보안 요구사항 |
| 내부 개발 서버 | deny | 10회 | 개발 편의성 고려 |
| 클라우드 서버 | deny | 3~5회 | 인터넷 노출 환경 |
| unlock_time | unlock_time | 600초(10분) | 자동 잠금 해제 시간 |
2. 점검 방법
Linux (pam_tally2) 점검
cat /etc/pam.d/system-auth | grep "pam_tally2"
양호 출력 예시:
auth required /lib/security/pam_tally2.so deny=10 unlock_time=120 no_magic_root
취약 출력 예시:
(출력 없음)
Linux (faillock) 점검
# authselect 사용 환경
authselect current
cat /etc/security/faillock.conf | grep deny
양호 출력 예시:
Profile ID: sssd
Enabled features:
- with-faillock
deny = 10
unlock_time = 120
Solaris 점검
# Solaris 5.9 미만
cat /etc/default/login | grep RETRIES
# Solaris 5.9 이상
cat /etc/security/policy.conf | grep LOCK_AFTER_RETRIES
양호 출력 예시:
RETRIES=10
LOCK_AFTER_RETRIES=YES
AIX 점검
cat /etc/security/user | grep loginretries
양호 출력 예시:
default:
loginretries = 3
HP-UX 점검
# 11.v2 이하
cat /tcb/files/auth/system/default | grep u_maxtries
# 11.v3 이상
cat /etc/default/security | grep AUTH_MAXTRIES
양호 출력 예시:
u_maxtries#3
AUTH_MAXTRIES=3
3. 조치 방법
Linux (pam_tally2) 설정
- /etc/pam.d/system-auth 파일 수정
auth required /lib/security/pam_tally2.so deny=10 unlock_time=120 no_magic_root account required /lib/security/pam_tally2.so no_magic_root reset vi /etc/pam.d/system-auth
Linux (authselect/faillock) 설정 (RHEL 8 이상 권장)
- faillock 기능 활성화
authselect enable-feature with-faillock authselect current- /etc/security/faillock.conf 파일 수정
silent deny = 10 unlock_time = 120 vi /etc/security/faillock.conf
Linux (pam_faillock) 설정
- /etc/pam.d/system-auth 파일 수정
auth required pam_faillock.so preauth silent audit deny=10 unlock_time=120 auth sufficient pam_unix.so auth required pam_faillock.so authfail audit deny=10 unlock_time=120 vi /etc/pam.d/system-auth- /etc/pam.d/password-auth 파일 수정
auth required pam_faillock.so preauth silent audit deny=10 unlock_time=120 vi /etc/pam.d/password-auth
Solaris 설정
- 5.9 미만 버전
vi /etc/default/login RETRIES=10- 5.9 이상 버전
vi /etc/security/policy.conf LOCK_AFTER_RETRIES=YES UNLOCK_AFTER=2m
AIX 설정
vi /etc/security/user
default:
loginretries = 3
HP-UX 설정
- 11.v2 이하 버전
vi /tcb/files/auth/system/default u_maxtries#3- 11.v3 이상 버전
vi /etc/default/security AUTH_MAXTRIES=3
4. 계정 잠금 해제 방법
Linux (pam_tally2)
# 특정 사용자 계정 잠금 해제
pam_tally2 --user=username --reset
# 전체 사용자 계정 잠금 해제
pam_tally2 --reset
Linux (faillock)
# 특정 사용자 계정 잠금 해제
faillock --user username --reset
# 전체 사용자 계정 잠금 해제
faillock --reset
AIX
# 실패 횟수 초기화
chsec -f /etc/security/lastlog -a "unsuccessful_login_count=0" -s username
5. 참고 자료
- Red Hat: Account Locking - https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/
- Ubuntu: PAM Configuration - https://ubuntu.com/server/docs/security-pam
- CIS Controls: 16.9 Account Lockout Failed Logon Attempts
- NIST 800-53: IA-5, AC-7
6. 스크립트
- 취약점 점검 스크립트
- 이 스크립트는 KISA 주요정보통신기반시설 기술적 취약점 분석·평가 가이드라인(2026)을 준수하여 제작된 자동 점검 도구입니다. 복잡한 단일 파일 방식이 아닌 모듈화된 구조로 설계되어 유지보수가 쉽고 확장이 용이합니다.
728x90
반응형
'2026 주정통 취약점 분석•평가 가이드라인 > 01_Unix서버' 카테고리의 다른 글
| [2026년 주요정보통신기반시설] U-02 비밀번호관리정책설정 (0) | 2026.01.20 |
|---|---|
| [2026년 주요정보통신기반시설] U-01 root 계정 원격 접속 제한 (0) | 2026.01.20 |