※ 해당 가이드는 2017년 기준입니다.
주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 네트워크 장비 점검 항목
■ 취약점 개요
○ 점검개요 : 네트워크 장비 서비스 중 불필요한 TFTP 서비스가 구동되어 있거 나 TFTP 서비스 사용 시 ACL을 적용하여 허용된 시스템에서만 TFTP 서비스를 사용하도록 설정되어 있는지 점검
○ 점검목적 : 인증 기능이 없는 TFTP 단점을 보완하기 위해 사용이 허용된 시스템만 TFTP 서비스를 사용하게 하여 TFTP를 이용한 비인가자의 내부 정보 유출을 막고 중요정보(예: 장비 설정파일) 등의 정보 유출을 막기 위한 목적
○ 보안위협 : TFTP 서비스는 인증절차 없이 누구나 사용이 가능한 서비스로 공격자가 TFTP를 통해 악성 코드가 삽입된 파일을 올려 사용자에게 배포할 수 있고, 네트워크 설정 파일이나 중요한 내부 정보 유출의 위험이 존재
○ 점검대상 : CISCO, Alteon, Juniper 등
○ 판단기준
- 양호 : TFTP 서비스를 사용하지 않거나, ACL을 적용하여 사용하는 경우
- 취약 : TFTP 서비스를 사용하고 ACL을 설정하지 않은 경우
■ 점검방법
○ 장비별 점검방법 예시
CISCO | Router# show running-config TFTP 설정 정보 확인 |
Passport | /cfg/slb/filt에서 tftp 서비스 설정 제거 확인 |
Juniper | user@juniper> configure [edit] user@juniper# show root authentication 설정을 이용하여 [edit system] 레벨에서 TFTP 서비스 확인 |
■ 조치방안
○ CISCO
Step 1 | 외부망에서 사용할 필요가 없는 TFTP 서비스 포트 차단 Router# config terminal Router(config)# no service tftp |
○ Alteon
Step 1 | # /cfg/slb/filt <filter number>/sport 69 (tftp 서비스 제거) |
■ 조치 시 영향
일반적인 경우 무관
■ TFTP(Trivial File Transfer Protocol)
○ 임의의 시스템이 원격 시스템으로부터 부팅(Booting)코드를 다운로드하는데 사용하는 프로토콜로 UDP 기반으로 포트는 69번을 사용
○ FTP와같은 기능을 하지만 FTP보다 구현하기 쉽고 사용하기 편하지만, 인증절차 없이 사용할 수 있어 보안에 취약하고 데이터 전송 과정에서 데이터가 손실될 수 있는 등 불안정한 단점이 존재
'취약점 진단 가이드 > 네트워크 진단 가이드' 카테고리의 다른 글
N-22(상) DDoS 공격 방어 설정 (0) | 2021.06.11 |
---|---|
N-21(상) Spoofing 방지 필터링 적용 (0) | 2021.06.11 |
N-19(상) SNMP 커뮤니티 권한 설정 (0) | 2021.06.10 |
N-18(상) SNMP ACL 설정 (0) | 2021.06.09 |
N-17(상) SNMP community string 복잡성 설정 (0) | 2021.06.09 |