주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 Windows 서버 점검 항목
■ 취약점 개요
○ 점검개요 : SNMP 패킷 접근 제어 설정 여부 점검
○ 점검목적 : SNMP 트래픽에 대한 접근 제어 설정을 하여 내부 네트워크로부터의 악의적인 공격을 차단하기 위함
○ 보안위협 : SNMP Access control 설정을 적용하지 않아 인증되지 않은 내부 서버로부터의 SNMP 트래픽을 차단하지 않을 경우, 장치 구성 변경, 라우팅 테이블 조작, 악의 적인 TFTP 서버 구동 등의 SNMP 공격에 노출될 수 있음
○ 점검대상 : Windows NT, 2000, 2003, 2008, 2012, 2016 등
○ 판단기준
- 양호 : SNMP 서비스를 사용하지 않거나 Community String이 public, private0| 아닌 경우
- 취약 : SNMP 서비스를 사용하며, Community String이 public, private인 경우
■ 점검방법
○ Windows NT, 2000, 2003, 2008, 2012, 2016 등
Step 1 |
아래 경로를 참고하여 설정 확인 시작> 실행> SERVICES.MSC> SNMP Service〉속성> 보안 |
■ 조치방안
○ Windows NT, 2000, 2003, 2008, 2012, 2016 등
Step 1 |
아래 경로를 참고하여 설정 확인 시작> 실행> SERVICES.MSC> SNMP Service〉속성> 보안 |
Step 2 |
"인증 트랩 보내기" 및 "다음 호스트로부터 SNMP 패킷 받아들이기" 선택, SNMP 호스트 등록 |
■ 조치 시 영향
일반적인 경우 무관
■ SNMP(vl1, v2c)에서 클라이언트와 데몬간의 get_request(요청)와 get_response(응답) 과정은 암호화가 아닌 평문으로 전송되므로 스니핑(sniffing)이 가능함
■ SNMP v3의 경우 인증을 위해 암호화가 제공
'취약점 진단 가이드 > WINDOWS 서버 진단 가이드' 카테고리의 다른 글
W-50(하) HTTP/FTP/SNMP 배너 차단 (0) | 2021.03.30 |
---|---|
W-49(중) DNS 서비스 구동 점검 (0) | 2021.03.29 |
W-47(중) SNMP 서비스 커뮤니티스트링의 복잡성 설정 (0) | 2021.03.28 |
W-46(중) SNMP 서비스 구동 점검 (0) | 2021.03.27 |
W-45(중) IIS 웹서비스 정보 숨김 (0) | 2021.03.22 |