보안담당자로 살아가기/전자금융기반시설 취약점 분석ㆍ평가

서버 보안 취약점 평가_SRV-001

부소대장 2023. 7. 24. 12:51
반응형

※ 이 글에서는 LINUX 기준으로만 작성하였습니다.

 

평가항목 ID 구분 평가항목 상세설명 주요 정보통신기반시설 취약점 분석 평가기준
(과학기술정보통신부고시)
SRV-001 기술적 보안 SNMP Community 스트링 설정 미흡 SNMP 서비스는 네트워크 관리 및 네트워크 장치의 동작을 감시/통할하는 SNMP 프로토콜을 기반으로 하는 서비스로, SNMP 통신 시 접근 허용 여부를 결정하기 위한 SNMP community string의 복잡도가 낮게 설정되었는지 점검 () [서비스 관리] U-67 SNMP 서비스 Community String의 복잡성 설정
평가대상
(AIX)
평가대상
(HP-UX)
평가대상
(LINUX)
평가대상
(SOLARIS)
평가대상
(WIN)

● 점검목적

- Community String 기본 설정인 Public, Private는 공개된 내용으로 공격자가 이를 이용하여 SNMP 서비스를 통해 시스템 정보를 얻을 수 있기 때문에 Community String을 유추하지 못하도록 설정해야 함

 

 보안위협

- Community String은 Default로 public, private로 설정된 경우가 많으며, 이를 변경하지 않으면 이 string을 악용하여 환경설정 파일 열람 및 수정을 통한 공격, 간단한 정보수집에서부터 관리자 권한 획득 및 DoS 공격까지 다양한 형태의 공격이 가능함

 

 판단기준

* 양호 -  SNMP Community String 초기 값(Public, Private)이 아니고, 아래의 복잡도를 만족할 경우 / 서비스 미 구동중일 경우

* 취약 - SNMP Community String 초기 값(Public, Private)이거나, 복잡도를 만족하지 않을 경우

- (복잡도) 기본값(Public, Private) 미사용, 영문자, 숫자가 포함 10자리 이상 또는 영문자, 숫자, 특수문자 포함 8자리 이상

- SNMP v3의 경우 별도 인증 기능을 사용하고, 해당 비밀번호가 복잡도를 만족할 경우 "양호"로 판단

 

 확인방법

- snmp 서비스 확인

 

- /etc/snmp/snmpd.conf 파일에서 Community String 확인

 

 조치방법

- /etc/snmp/snmpd.conf 파일 내 community string을 public, private가 아닌 다른것으로 변경(snmp 서비스를 사용할 경우)

 

step 1) vi /etc/snmp/snmpd.conf

step 2) 41번째 줄 com2sec notConfigUser default public 부분 중 'public'을 수정

step 3) service snmpd restart 

 

- snmp 서비스 종료(snmp 서비스 미사용할 경우)

step 1) service snmpd stop

 

반응형