[네트워크장비/기능 관리] SNMP 커뮤니티 권한 설정 (N-10)
- 취약점 점검/네트워크장비
- 2021. 6. 3.
SNMP 커뮤니티 권한 설정
취약점 개요
■ 위험도
- 상
■ 점검 목적
- 불필요한 SNMP Community String 의 RW 권한을 제거함으로써 공격자의 SNMP를 통한 라우터 정보 수정을 막기 위함
■ 보안 위협
- SNMP Community String 권한이 불필요하게 RW로 설정되어 있으면, 공격자가 Community String 추측 공격을 통해 Community String 을 탈취했을 시 SNMP 를 이용하여 네트워크 설정 정보를 변경하여 내부망 침투가 가능해 짐
점검 및 조치 방법
■ 판단 기준
- 양호 : SNMP Community String 권한이 RO인 경우
- 취약 : SNMP Community String 권한이 불필요하게 RW인 경우
■ 조치 방법
- SNMP Community String 권한 설정 (RW 권한 삭제 권고)
ㆍCISCO
Router# show running-config
SNMP 설정 확인
ㆍPassport
config snmp 에서 SNMP community 권한 확인
ㆍJuniper
user@juniper > configure
[edit]
user@juniper # show
root authentication 설정을 이용하여 [edit system] 레벨에서 SNMP community 권한 확인
■ 장비별 조치 방법 예시
ㆍCISCO
Step 1) SNMP Community String 권한 설정 방법
Router # config terminal
Router(config) # snmp-server community <스트링명> RO
Router(config) # snmp-server community <스트링명> RW
ㆍPassport
Step 1) SNMP Community String 권한 설정 방법
■ 용어정리/팁
※ SNMP Community String 권한에는 Read Only와 Read Write 모드가 있으며 RO 모드의 경우 네트워크 설정 값에 대한 열람만 가능하고 RW 모드는 열람 및 수정이 가능함