취약점 진단 가이드/네트워크 진단 가이드

N-20(상) TFTP 서비스 차단

H.J.World 2021. 6. 10. 17:50
728x90
반응형

※ 해당 가이드는 2017년 기준입니다.

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.


주요정보통신기반시설 취약점 네트워크 장비 점검 항목

■ 취약점 개요

○ 점검개요 : 네트워크 장비 서비스 중 불필요한 TFTP 서비스가 구동되어 있거 나 TFTP 서비스 사용 시 ACL을 적용하여 허용된 시스템에서만 TFTP 서비스를 사용하도록 설정되어 있는지 점검

○ 점검목적 : 인증 기능이 없는 TFTP 단점을 보완하기 위해 사용이 허용된 시스템만 TFTP 서비스를 사용하게 하여 TFTP를 이용한 비인가자의 내부 정보 유출을 막고 중요정보(: 장비 설정파일) 등의 정보 유출을 막기 위한 목적

○ 보안위협 : TFTP 서비스는 인증절차 없이 누구나 사용이 가능한 서비스로 공격자가 TFTP를 통해 악성 코드가 삽입된 파일을 올려 사용자에게 배포할 수 있고, 네트워크 설정 파일이나 중요한 내부 정보 유출의 위험이 존재

○ 점검대상 : CISCO, Alteon, Juniper

○ 판단기준

- 양호 : TFTP 서비스를 사용하지 않거나, ACL을 적용하여 사용하는 경우

- 취약 : TFTP 서비스를 사용하고 ACL을 설정하지 않은 경우

 

■ 점검방법

 장비별 점검방법 예시

CISCO Router# show running-config
TFTP 설정 정보 확인
Passport /cfg/slb/filt에서 tftp 서비스 설정 제거 확인
Juniper user@juniper> configure
[edit]
user@juniper# show
root authentication 설정을 이용하여 [edit system] 레벨에서 TFTP 서비스 확인

 

■ 조치방안

 CISCO

Step 1 외부망에서 사용할 필요가 없는 TFTP 서비스 포트 차단
 
Router# config terminal
Router(config)# no service tftp

Alteon

Step 1 # /cfg/slb/filt <filter number>/sport 69 (tftp 서비스 제거)

 

■ 조치 시 영향

일반적인 경우 무관



TFTP(Trivial File Transfer Protocol)

임의의 시스템이 원격 시스템으로부터 부팅(Booting)코드를 다운로드하는데 사용하는 프로토콜로 UDP 기반으로 포트는 69번을 사용

FTP와같은 기능을 하지만 FTP보다 구현하기 쉽고 사용하기 편하지만, 인증절차 없이 사용할 수 있어 보안에 취약하고 데이터 전송 과정에서 데이터가 손실될 수 있는 등 불안정한 단점이 존재

 

728x90
반응형