※ 이 글에서는 LINUX 기준으로만 작성하였습니다.
| 평가항목 ID | 구분 | 평가항목 | 상세설명 | 주요 정보통신기반시설 취약점 분석 평가기준 (과학기술정보통신부고시) |
| SRV-001 | 기술적 보안 | SNMP Community 스트링 설정 미흡 | SNMP 서비스는 네트워크 관리 및 네트워크 장치의 동작을 감시/통할하는 SNMP 프로토콜을 기반으로 하는 서비스로, SNMP 통신 시 접근 허용 여부를 결정하기 위한 SNMP community string의 복잡도가 낮게 설정되었는지 점검 | (중) [서비스 관리] U-67 SNMP 서비스 Community String의 복잡성 설정 |
| 평가대상 (AIX) |
평가대상 (HP-UX) |
평가대상 (LINUX) |
평가대상 (SOLARIS) |
평가대상 (WIN) |
| ○ | ○ | ○ | ○ | ○ |
● 점검목적
- Community String 기본 설정인 Public, Private는 공개된 내용으로 공격자가 이를 이용하여 SNMP 서비스를 통해 시스템 정보를 얻을 수 있기 때문에 Community String을 유추하지 못하도록 설정해야 함
● 보안위협
- Community String은 Default로 public, private로 설정된 경우가 많으며, 이를 변경하지 않으면 이 string을 악용하여 환경설정 파일 열람 및 수정을 통한 공격, 간단한 정보수집에서부터 관리자 권한 획득 및 DoS 공격까지 다양한 형태의 공격이 가능함
● 판단기준
* 양호 - SNMP Community String 초기 값(Public, Private)이 아니고, 아래의 복잡도를 만족할 경우 / 서비스 미 구동중일 경우
* 취약 - SNMP Community String 초기 값(Public, Private)이거나, 복잡도를 만족하지 않을 경우
- (복잡도) 기본값(Public, Private) 미사용, 영문자, 숫자가 포함 10자리 이상 또는 영문자, 숫자, 특수문자 포함 8자리 이상
- SNMP v3의 경우 별도 인증 기능을 사용하고, 해당 비밀번호가 복잡도를 만족할 경우 "양호"로 판단
● 확인방법
- snmp 서비스 확인

- /etc/snmp/snmpd.conf 파일에서 Community String 확인

● 조치방법
- /etc/snmp/snmpd.conf 파일 내 community string을 public, private가 아닌 다른것으로 변경(snmp 서비스를 사용할 경우)
step 1) vi /etc/snmp/snmpd.conf
step 2) 41번째 줄 com2sec notConfigUser default public 부분 중 'public'을 수정
step 3) service snmpd restart

- snmp 서비스 종료(snmp 서비스 미사용할 경우)
step 1) service snmpd stop

'보안담당자로 살아가기 > 전자금융기반시설 취약점 분석ㆍ평가' 카테고리의 다른 글
| 서버 보안 취약점 평가_SRV-006 (0) | 2023.07.25 |
|---|---|
| 서버 보안 취약점 평가_SRV-005 (0) | 2023.07.25 |
| 서버 보안 취약점 평가_SRV-004 (0) | 2023.07.25 |
| 인프라자산 취약점 점검 (0) | 2023.07.24 |
| 전자금융기반시설 취약점 분석ㆍ평가 (0) | 2023.07.19 |