취약점 진단 가이드/WINDOWS 서버 진단 가이드

W-48(중) SNMP Access control 설정

H.J.World 2021. 3. 29. 10:10
728x90
반응형

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.

주요정보통신기반시설 취약점 Windows 서버 점검 항목

■ 취약점 개요

○ 점검개요 : SNMP 패킷 접근 제어 설정 여부 점검

○ 점검목적 : SNMP 트래픽에 대한 접근 제어 설정을 하여 내부 네트워크로부터의 악의적인 공격을 차단하기 위함

○ 보안위협 : SNMP Access control 설정을 적용하지 않아 인증되지 않은 내부 서버로부터의 SNMP 트래픽을 차단하지 않을 경우, 장치 구성 변경, 라우팅 테이블 조작, 악의 적인 TFTP 서버 구동 등의 SNMP 공격에 노출될 수 있음

○ 점검대상 : Windows NT, 2000, 2003, 2008, 2012, 2016 등

○ 판단기준

- 양호 : SNMP 서비스를 사용하지 않거나 Community Stringpublic, private0| 아닌 경우

- 취약 : SNMP 서비스를 사용하며, Community Stringpublic, private인 경우

 

■ 점검방법

Windows NT, 2000, 2003, 2008, 2012, 2016 등

Step 1

아래 경로를 참고하여 설정 확인

시작> 실행> SERVICES.MSC> SNMP Service속성> 보안

 

■ 조치방안

 Windows NT, 2000, 2003, 2008, 2012, 2016 등

Step 1

아래 경로를 참고하여 설정 확인

시작> 실행> SERVICES.MSC> SNMP Service속성> 보안

Step 2

"인증 트랩 보내기" "다음 호스트로부터 SNMP 패킷 받아들이기" 선택, SNMP 호스트 등록

 

■ 조치 시 영향

일반적인 경우 무관


SNMP(vl1, v2c)에서 클라이언트와 데몬간의 get_request(요청)get_response(응답) 과정은 암호화가 아닌 평문으로 전송되므로 스니핑(sniffing)이 가능함

SNMP v3의 경우 인증을 위해 암호화가 제공

728x90
반응형