Better Technology, Better Tomorrow.

Cloud 기술팀 개인 포스팅 자료

Security

Linux 로그인 시 Login Incorrect가 반복되는 현상

ProLinux 2020. 12. 29. 13:21

 계정의 ID와 Password가 맞았음에도 Login Incorrect가 반복되는 현상이 발생했다면

Linux 7버전 기준으로 다음 3가지 상황을 의심할 수 있습니다.

 

1. Login Incorrect 1번 출력 후 다시 로그인을 묻는 현상

 

→ 이 경우는 /etc/securetty 파일에 문제가 생겼다고 볼수 있습니다.

 

간혹 원격 접속을 차단하기 위한 가이드 조치로 pts0~ptsX를 삭제해야하는데,

tty를 삭제한 경우 tty1~11, ttyS0이 삭제됐을 경우에 터미널 접속이 불가하게 됩니다.

이 경우에는 GUI 모드로 변경해서 접속이 되며, 조치를 취하기 위해

2번, 3번 메뉴얼에 있는 edit mode로 접근하여, tty1~tty10을 추가해주면 됩니다.

 

 

2. Login Incorrect가 무한 반복

보안취약점 조치를 진행하셨다면, 우선 다음 내용을 의심할 수 있습니다.

 

위 명령을 수행하는 이유는, 한국인터넷진흥원에서 권고한 주요정보통신기반시설 기술적 취약점 분석평가 상세 가이드로서 리눅스 체계에 대한 root 계정 원격 접속을 차단하기 위한 조치입니다.

하지만, 작성된 가이드는 6버전을 기준으로 작성되었으며, 7버전에서는 해당 경로가 아닌

/usr/lib64/security/pam_securetty.so 으로 작성해주셔야 문제없이 조치가 적용됩니다.

PAM 모듈 설정 시 없는 경로의 공유 라이브러리(.so 파일)을 참조하기 때문에 비밀번호 검증 시 Login Incorrect만 반복됩니다. 이를 해결하기 위해서는 다음과 같은 절차를 수행 해주셔야 합니다.

 

 

1. 위 화면에서 키보드 'e' 키를 입력하여 편집 모드로 진입합니다.

 

 

2. 위와 같이 편집모드로 진입 후 아래로 내리게 되면,

 위와 같은 문자열이 나옵니다.

 

3.  'LANG=en_US.UTF-8' 문자열 뒤에 'init=/bin/sh' 행을 추가 후 Ctrl+X 키를 입력하여 쉘로 진입합니다.

 

 

4. 쉘로 진입 후, 현재 읽기 전용으로 마운트 된 상태를 읽기,쓰기 권한으로 다시 마운트 시키는 명령을 입력합니다.

 

5. 문제가 발생한 파일의 권한을 정상적으로 조치하기 위하여 #vi /etc/pam.d/login 를 입력하여 login 파일을 편집합니다.

auth required /lib/security/pam_securetty.so 라는 문장이 있다면

auth required /usr/lib64/security/pam_securetty.so 로 수정하고 저장합니다.

 

6. 변경된 사항을 적용시키기 위해 다시 쉘에서 #touch /.autorelabel 명령을 입력합니다.

 

7. 설정을 적용시킨 후 다음 명령으로 재부팅을 진행합니다. #exec /sbin/init

 

8. 정상 로그인을 확인합니다.

 

 

3. Login Incorrect가 무한반복 2

관리자(root)소유의 파일이 버퍼 오버플로우 공격과 Local 공격에 사용되므로, 이를 방지 하기 위하여 권한을 제거해주는 목적으로서 점검 대상 파일중 '/sbin/unix_chkpwd' 파일의 권한이 수정된 것으로 추측됩니다.

 

해당 파일 권한은 deault 4755의 값을 가지며, 보안취약점을 조치하기 위해서는 다음과 같은 명령을 필요로 합니다.

 

# chmod 755 /sbin/unix_chkpwd

혹은,

# chmod -s /sbin/unix_chkpwd

 

위 명령을 수행하면서 오기입이 되었을 경우, 이를 해결하기 위해서는 다음과 같은 절차를 수행 해주셔야 합니다.

 

 

1. 위 화면에서 키보드 'e' 키를 입력하여 편집 모드로 진입합니다.

 

 

2. 위와 같이 편집모드로 진입 후 아래로 내리게 되면,

 위와 같은 문자열이 나옵니다.

 

3.  'LANG=en_US.UTF-8' 문자열 뒤에 'init=/bin/sh' 행을 추가 후 Ctrl+X 키를 입력하여 쉘로 진입합니다.

 

 

4. 쉘로 진입 후, 현재 읽기 전용으로 마운트 된 상태를 읽기,쓰기 권한으로 다시 마운트 시키는 명령을 입력합니다.

 

5. 문제가 발생한 파일의 권한을 정상적으로 조치하기 위하여 #chmod 755 /sbin/unix_chkpwd 를 입력합니다.

 

6. 변경된 사항을 적용시키기 위해 #touch /.autorelabel 명령을 입력합니다.

 

7. 설정을 적용시킨 후 다음 명령으로 재부팅을 진행합니다. #exec /sbin/init

 

 

8. 정상 로그인을 확인합니다.

 

 

'Security' 카테고리의 다른 글

Enterprise Linux 8에서의 PAM Module  (0) 2021.05.10
PAM 모듈 정리  (0) 2021.01.12
pam.d 모듈 설명  (0) 2020.12.17
OpenSSH 8.1 패치  (0) 2020.11.22
보안취약점 점검 가이드 및 조치 방법  (0) 2020.11.18