주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 Unix 점검 항목
■ 취약점 개요
○ 점검개요 : 원격접속 시 SSH 프로토콜을 사용하는지 점검
○ 점검목적 : 비교적 안전한 SSH 프로토콜을 사용함으로써 스니핑 등 아이디/패스워드의 누출의 방지를 목적
○ 보안위협 : 원격접속 시 Telnet, FTP 등은 암호화되지 않은 상태로 데이터를 전송하기 때문에 아이디/패스워드 및 중요 정보가 외부로 유출될 위험성이 존재
○ 점검대상 : SOLARIS, LINUX, AIX, HP-UX 등
○ 판단기준
- 양호 : 원격 접속 시 SSH 프로토콜을 사용하는 경우
- 취약 : 원격 접속 시 Telnet, FTP 등 안전하지 않은 프로토콜을 사용하는 경우
■ 점검방법
○ OS별 점검 파일 점검 방법
LINUX |
서비스 데몬 실행 여부 확인 #ps –ax | grep sshd |
SOLARIS |
서비스 데몬 실행 여부 확인 #svcs –a | grep ssh |
AIX |
서비스 데몬 실행 여부 확인 #ps –ef | grep sshd |
※ 서비스 데몬이 실행중인 경우 각 OS 벤더사로부터 SSH 서비스 설치 방법을 문의한 후 서버에 설치할 것을 권고한다.
■ 조치방안
○ SSH 서비스 활성화 명령어 실행
ㆍSOLARIS
#/etc/init.d/sshd start(SOLARIS 5.9 이하 버전)
#svcadm enable ssh(SOLARIS 5.10 이상 버전)
ㆍLINUX
#service start sshd 또는, #service start ssh
ㆍAIX
#startsrc -s sshd
ㆍHP-UX
#/sbin/init.d/secsh start
2. SSH 설치가 필요할 경우 각 OS 벤더사로부터 SSH 서비스 설치 방법을 문의한 후 서버에 설치
■ 조치 시 영향
일반적인 경우 무관
■ SSH 사용 시
○ SSH 사용 시 TCP/22번 포트를 기본 포트로 사용하기 때문에 공격자가 기본 포트를 통하여 공격을 시도할 수 있으므로 기본 포트를 변경하여 사용하는 것을 권고
'취약점 진단 가이드 > UNIX 서버 진단 가이드' 카테고리의 다른 글
U-61(중) ftp 계정 shell 제한 (0) | 2021.02.03 |
---|---|
U-60(하) ftp 서비스 확인 (0) | 2021.02.02 |
U-58(상) Apache 웹 서비스 영역의 분리 (0) | 2021.02.01 |
U-57(상) Apache 파일 업로드 및 다운로드 제한 (0) | 2021.02.01 |
U-56(상) Apache 링크 사용금지 (0) | 2021.01.31 |