※ 해당 가이드는 2017년 기준입니다.
주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 네트워크 장비 점검 항목
■ 취약점 개요
○ 점검개요 : 네트워크 장비 서비스 중 Finger 서비스가 활성화되고 있는지를 점검
○ 점검목적 : Finger(사용자 정보 확인 서비싀를 통해 네트워크 외부에서 해당 시스템에 등록된 사용자 정보를 확인할 수 있어 비인가자에게 사용자 정보가 조회되는 것을 차단
○ 보안위협 : Finger 서비스가 활성화되어 있으면, 장비의 접속 상태가 노출될 수 있고 VTY(Virtual Type terminal)의 사용 현황을 원격에서 파악하는 것이 가능
○ 점검대상 : CISCO, Juniper 등
○ 판단기준
- 양호 : Finger 서비스를 차단하고 있는 경우
- 취약 : Finger 서비스를 차단하고 있지 않는 경우
■ 점검방법
○ 장비별 점검방법 예시
CISCO | Router# show running-config Finger 서비스 설정 확인 |
Juniper | user@juniper> configure [edit] user@juniper# show root authentication 설정을 이용하여 [edit system] 레벨에서 Finger 서비스 설정 확인 |
■ 조치방안
○ CISCO
- 최근 출시되는 IOS는 no service finger 명령 대신 no ip finger 명령을 사용
Step 1 | Router# config terminal Router(config)# no service finger (이전) Router(config)# no ip finger |
○ Juniper
Step 1 | user@juniper> configure [edit] user@juniper# edit system services [edit system services] no finger { <connection-limit limit>; <rate-limit limit>; } |
■ 조치 시 영향
일반적인 경우 무관
■ Finger(사용자 정보 확인 서비스)
○ finger 서비스는 접속된 시스템에 등록된 사용자뿐만 아니라 네트워크를 통하여 연결된 다른 시스템에 등록된 사용자들에 대한 자세한 정보를 출력
'취약점 진단 가이드 > 네트워크 진단 가이드' 카테고리의 다른 글
N-27(중) TCP/UDP Small 서비스 차단 (0) | 2021.06.15 |
---|---|
N-26(중) 웹 서비스 차단 (0) | 2021.06.14 |
N-24(중) TCP Keepalive 서비스 설정 (0) | 2021.06.13 |
N-23(상) 사용하지 않는 인터페이스의 Shutdown 설정 (0) | 2021.06.12 |
N-22(상) DDoS 공격 방어 설정 (0) | 2021.06.11 |