※ 해당 가이드는 2017년 기준입니다.
주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 네트워크 장비 점검 항목
■ 취약점 개요
○ 점검개요 : 웹서비스를 이용하여 네트워크 장비를 관리할 경우 허용된 IP에서만 접속할 수 있게 ACL을 적용하였는지 점검하며 웹서비스가 불필요(장비 관리에 사용하지 않은 경우 포함)하게 활성화 되어 있는지 점검
○ 점검목적 : 허용된 IP만 웹 관리자 페이지에 접속할 수 있도록 설정하는지 점검하여 비인가자가 웹 관리자 페이지를 공격하여 네트워크 장비를 장악하지 못하도록 하기 위한 목적
○ 보안위협 : 허용된 IP에서만 웹 관리자 페이지 접속을 가능하게 ACL 적용하지 않을 경우, 공격자는 알려진 웹 취약점(SQL 인젝션, 커맨드 인젝션 등)이나 자동화된 패스워드 대입 공격을 통하여 네트워크 장비의 관리자 권한을 획득 가능
○ 점검대상 : CISCO 등
○ 판단기준
- 양호 : 불필요한 웹 서비스를 차단하거나 허용된 IP에서만 웹서비스 관리 페이지에 접속이 가능한 경우
- 취약 : 불필요한 웹 서비스를 차단하지 않은 경우
■ 점검방법
○ 장비별 점검방법 예시
CISCO | Router# show running-config 웹 서비스 설정 확인 |
■ 조치방안
○ CISCO
Step 1 | Router# config terminal Router(config)# no ip http server Router(config)# ^Z Router# config terminal Router(config)# ip http active-session-modules exclude_webexec Router(config)# ip http secure-active-session-modules exclude_webexec Router(config)# ^Z |
■ 조치 시 영향
일반적인 경우 무관
■ IOS 상의 HTTP 서버를 사용해야 하는 경우
○ OS 상의 HTTP 서버를 사용해야만 한다면, HTTP WEB.EXEC 서비스를 비활성화 함으로써 위험을 감소
'취약점 진단 가이드 > 네트워크 진단 가이드' 카테고리의 다른 글
N-28(중) Bootp 서비스 차단 (0) | 2021.06.15 |
---|---|
N-27(중) TCP/UDP Small 서비스 차단 (0) | 2021.06.15 |
N-25(중) Finger 서비스 차단 (0) | 2021.06.14 |
N-24(중) TCP Keepalive 서비스 설정 (0) | 2021.06.13 |
N-23(상) 사용하지 않는 인터페이스의 Shutdown 설정 (0) | 2021.06.12 |