주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 Unix 점검 항목
■ 취약점 개요
○ 점검개요 : ftp, tftp, telnet, talk 등의 서비스를 사용하지 않거나 취약점이 발표된 서비스의 활성화 여부 점검
○ 점검목적 : 안전하지 않거나 불필요한 서비스를 제거함으로써 시스템 보안성 및 리소스의 효율적 운용
○ 보안위협 : 사용하지 않는 서비스나 취약점이 발표된 서비스 운용 시 공격 시도 가능
○ 점검대상 : SOLARIS, LINUX, AIX, HP-UX 등
○ 판단기준
- 양호 : tftp, talk, ntalk 서비스가 비활성화 되어 있는 경우
- 취약 : tftp, talk, ntalk 서비스가 활성화 되어 있는 경우
■ 점검방법
○ LINUX, AIX, HP-UX, SOLARIS(5.9 이하 버전)
불필요한 서비스 데몬 확인
#cat /etc/inetd.conf | grep “tftp|talk|ntalk” tftp dgram udp6 SRC nobody /usr/sbin/tftpd tftpd -n
○ SOLARIS(5.10 이상 버전)
서비스 데몬 확인
#inetadm | egrep “tftp|talk”
○ LINUX (Xinetd 일 경우)
tftp, talk, ntalk 서비스 활성화 여부 확인
#vi /etc/xinetd.d/tftp
#vi /etc/xinetd.d/talk
#vi /etc/xinetd.d/ntalk
■ 불필요한 서비스 데몬
tftp(69) |
파일 전송을 위한 프로토콜, tftp 프로토콜은 OS에서는 부팅 디스켓이 없는 워크스테이션이나 네트워크 인식 프린터를 위한 설정파일의 다운로드, 설치 프로세스의 시작을 위해 사용 |
talk(517) |
사용자가 시스템에 원격으로 연결하여 다른 시스템에 로그인하고 있는 사용자와 대화 세션을 연결 가능 |
ntalk(518) |
서로 다른 시스템 간에 채팅을 가능하게 하는 서비스 |
■ 조치방안
○ LINUX, AIX, HP-UX, SOLARIS 5.9 이하 버전
1. vi 편집기를 이용하여 “/etc/inetd.conf” 파일 열기
#vi /etc/inetd.conf
2. tftp, talk, ntalk 서비스 주석 처리
#tftp dgram udp6 SRC nobody /usr/sbin/tftpd tftpd -n
#talk dgram udp wait root /usr/sbin/talkd talkd
#ntalk dgram udp wait root /usr/sbin/talkd talkd
3. inetd 데몬 재시작
ㆍAIX : #refresh -s inetd
ㆍHP-UX : #inetd -c
ㆍLINUIX, SOLARIS) : #kill -HUP [inetd pid]
○ SOLARIS(5.10 이상 버전)
1. 불필요한 서비스 데몬 확인
svc:/network/tftp:default
svc:/network/talk:default
svc:/network/ntalk:default
2. inetadm –d “중지하고자 하는 데몬” 명령으로 서비스 데몬 중지
#inetadm -d svc:/network/tftp:default
#inetadm -d svc:/network/talk:default
#inetadm -d svc:/network/ntalk:default
○ LINUX(Xinetd 일 경우)
1. vi 편집기를 이용하여 “/etc/inetd.d/” 디렉터리 내 tftp, talk, ntalk 파일 열기
2. 아래와 같이 설정(Disable = yes 설정)
ㆍ/etc/xinetd.d/tftp 파일
ㆍ/etc/xinetd.d/talk 파일
ㆍ/etc/xinetd.d/ntalk 파일
service tftp
{
socket type = dgram
protocol = udp
wait = yes
user = root
server = /usr/sbin/in.tftpd
server_args = -s /tftpboot
disable = yes
}
3. xinetd 서비스 재시작
#service xinetd restart
■ 조치 시 영향
일반적인 경우 무관
'취약점 진단 가이드 > UNIX 서버 진단 가이드' 카테고리의 다른 글
U-48(상) 스팸 메일 릴레이 제한 (0) | 2021.01.26 |
---|---|
U-47(상) Sendmail 버전 점검 (0) | 2021.01.25 |
U-45(상) NIS, NIS+ 점검 (0) | 2021.01.24 |
U-44(상) RPC 서비스 확인 (0) | 2021.01.23 |
U-43(상) automountd 제거 (0) | 2021.01.22 |