[네트워크장비/접근 관리] VTY 접근(ACL) 설정 (N-04)

VTY 접근(ACL) 설정

취약점 개요

■ 위험도
- 상

■ 점검 목적
- 지정된 IP만 네트워크 장비에 접근하도록 설정되어 있는지 점검하여 비인가자의 터미널 접근을 원칙적으로 차단하는지 확인하기 위함

■ 보안 위협
- 지정된 IP만 네트워크 장비에 접근하도록 설정되어 있지 않을 경우, 비인가자가 터미널 접근 시도 공격(무작위 대입 공격, 사전 대입 공격 등)을 시도 하여 관리자 계정 패스워드 획득 후 네트워크 장비에 접근하여 장비 설정(기능, ACL정책) 변경 및 삭제 등의 행위를 통해 네트워크 장비를 경유하는 데이터의 유출 및 가용성 저하 등을 발생 시킬 수 있는 위험이 존재함

점검 및 조치 방법

■ 판단 기준
- 양호 : 원격 터미널(VTY) 접근 시 지정된 IP만 접근 하도록 설정이 되어 있는 경우
- 취약 : 원격 터미널(VTY) 접근 시 지정된 IP만 접근 하도록 설정이 되어 있지 않는 경우

■ 조치 방법
ㆍCISCO
Router # show running-config
1. Access-List 설정 확인
2. 각 Line Vty에 access-class 설정 확인

ㆍAlteon, Passport
장비로 접속하여 Telnet 또는 SSH 사용자의 접속 IP 설정 확인(Access Policies)

ㆍJuniper
user@juniper # configure
[edit]
user@juniper # show
root authentication 설정을 이용하여 [edit system] 레벨에서 ACL 설정 확인

■ 장비별 조치 방법 예시
ㆍCISCO

ㆍAlteon

Passport

ㆍJuniper

■ 용어정리/팁
VTY(Virtual Type Terminal) : 가상 유형 터미널의 약어. 가상 터미널 라인(virtual terminal line) 이라는 요어가 더 흔하게 사용되며 네트워크 장비를 원격 프로토콜(ssh)에서 관리하기 위한 터미널 서비스
기반시설 시스템은 VTY을 통한 접근을 원칙적으로 금지하나, 부득이 VTY을 사용하여 접근을 해야 하는 경우 허용한 시스템만 접근할 수 있게 하여 사용해야 함

댓글

Designed by JB FACTORY