주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 Windows 서버 점검 항목
■ 취약점 개요
○ 점검개요 : Telnet 서비스 구동 비활성화 및 취약한 인증 사용 여부 점검
○ 점검목적 : 취약 프로토콜인 Telnet 서비스의 사용을 원칙적으로 금지하고, 부득이 이용할 경우 네트워크상으로 패스워드를 전송하지 않는 NTLM 인증을 사용하도록 하여 인증 정보의 노출을 차단하기 위함
○ 보안위협 : Telnet 서비스는 평문으로 데이터를 송수신하기 때문에 Password 방식으로 인증을 수행할 경우 ID 및 Password가 외부로 노출될 위험성이 있음
○ 점검대상 : Windows NT, 2000, 2003, 2008, 2012, 2016 등
○ 판단기준
- 양호 : Telnet 서비스가 구동 되어 있지 않거나 인증 방법이 NTLM인 경우
- 취약 : Telnet 서비스가 구동 되어 있으며 인증 방법이 NTLM이 아닌 경우
■ 점검방법
○ Window NT, 2000
Step 1 |
아래 경로를 참고하여 설정 확인 시작> 설정> 제어판> 관리 도구> 텔넷 서버 설정 |
○ Window 2003, 2008, 2012
Step 1 |
아래 경로를 참고하여 설정 확인 시작> 실행> cmd> tlntadmn config |
■ 조치방안
○ Window NT, 2000
Step 1 |
아래 경로를 참고하여 설정 확인 시작> 설정> 제어판> 관리 도구> 텔넷 서버 설정 |
Step 2 |
NTLM 인증 방식만 사용 |
○ Window 2003, 2008, 2012, 2016 등
Step 1 |
아래 경로를 참고하여 설정 확인 시작> 실행> cmd> tlntadmn config |
Step 2 |
tlntadmn config sec = +NTLM –passwd |
Step 3 |
아래 경로를 참고, 불필요 시 해당 서비스 제거 시작> 실행> SERVICES.MSC> Telnet |
■ 조치 시 영향
일반적인 경우 무관
■ Windows 서버의 Telnet 서비스의 두 가지 인증 방법
○ NTLM 인증 : 암호를 전송하지 않고 negotiate/challenge/response 절차로 인증 수행
○ Password 인증 : 관리자 및 Telnet Clients 그룹에 포함된 ID/PW로 인증 수행
■ 기반시설 시스템에서 Telnet 서비스의 이용은 원칙적으로 금지하나, 조직에서 부득이 유사 기능을 활용해야 하는 경우 SSH를 사용하는 것을 권고함
'취약점 진단 가이드 > WINDOWS 서버 진단 가이드' 카테고리의 다른 글
W-53(중) 원격터미널 접속 타임아웃 설정 (0) | 2021.03.31 |
---|---|
W-52(중) 불필요한 ODBC/OLE-DB 데이터 소스와 드라이브 제거 (0) | 2021.03.31 |
W-50(하) HTTP/FTP/SNMP 배너 차단 (0) | 2021.03.30 |
W-49(중) DNS 서비스 구동 점검 (0) | 2021.03.29 |
W-48(중) SNMP Access control 설정 (0) | 2021.03.29 |