[네트워크장비/기능 관리] TFTP 서비스 차단 (N-11)

TFTP 서비스 차단

 

취약점 개요

■ 위험도
- 상

■ 점검 목적
- 인증 기능이 없는 TFTP 단점을 보완하기 위해 사용이 허용된 시스템만 TFTP 서비스를 사용하게 하여 TFTP를 이용한 비인가자의 내부 정보 유출을 막고 중요정보 등의 정보 유출을 막기 위함

■ 보안 위협
- TFTP 서비스는 인증절차 없이 누구나 사용이 가능한 서비스로 공격자가 TFTP를 통해 악성 코드가 삽입된 파일을 올려 사용자에게 배포할 수 있고, 네트워크 설정 파일이나 중요한 내부 정보를 유출할 수 있음

점검 및 조치 방법

■ 판단 기준
- 양호 : TFTP 서비스를 사용하지 않거나, ACL을 적용하여 사용하는 경우
- 취약 : TFTP 서비스를 사용하고 ACL 설정하지 않은 경우

■ 조치 방법
ㆍCISCO

Router # show running-config

 

TFTP 설정 정보 확인

ㆍAlteon

/cfg/slb/filt에서 tftp 서비스 설정 제거 확인



ㆍJuniper

user@juniper > configure
[edit]
user@juniper # show

 

root authentication 설정을 이용하여 [edit system] 레벨에서 TFTP 서비스 확인

■ 장비별 조치 방법 예시
ㆍCISCO
외부망에서 사용할 필요가 없는 TFTP 서비스 포트 차단

Router # config terminal
Router(config) # no service tftp


ㆍAlteon

# /cfg/slb/filt <filter number>/sport 69 (tftp 서비스 제거)


■ 용어정리/팁
※ TFRP(Trivial File Transfer Protocol) : 임의의 시스템이 원격 시스템으로부터 부팅 코드를 다운로드하는데 사용하는 프로토콜로 UDP 기반으로 포트는 69번을 사용함. FTP와 같은 기능을 하지만 FTP보다 구현하기 쉽고 사용하기 편하지만, 인증절차 없이 사용할 수 있어 보안에 취약하고 데이터 전송 과정에서 데이터가 손실될 수 있는 등 불안정한 단점이 있음

댓글

Designed by JB FACTORY