[윈도우/서비스 관리] SNMP Access control 설정 (W-62)
- 취약점 점검/윈도우
- 2021. 11. 26.
SNMP Access control 설정
취약점 개요
■ 위험도
- 중
■ 점검 목적
- SNMP 트래픽에 대한 접근 제어 설정을 하여 내부 네트워크로부터의 악의 적인 공격을 차단하기 위함
■ 보안 위협
- SNMP Access control 설정을 적용하지 않아 인증되지 않은 내부 서버로부터의 SNMP 트래픽을 차단하지 않을 경우, 장치 구성 변경, 라우팅 테이블 조작, 악의적인 TFTP 서버 구동 등의 SNMP 공격에 노출될 수 있음
점검 및 조치 방법
■ 판단 기준
- 양호 : 특정 호스트로부터 SNMP 패킷 받아들이기로 설정되어 있는 경우
- 취약 : 모든 호스트로부터 SNMP 패킷 받아들이기로 설정되어 있는 경우
■ 조치 방법
- 불필요 시 서비스 중지/사용 안 함, 사용 시 SNMP 패킷 수령 호스트 지정
■ 점검 및 조치 사례
Windows 2000, 2003, 2008, 2012, 2016, 2019
Step 1) 시작> 실행> SERVICES.MSC> SNMP Service(또는, SNMP 서비스)> 속성> 보안
Step 2) “인증 트랩 보내기” 및 “다음 호스트로부터 SNMP 패킷 받아들이기” 선택
Step 3) SNMP 호스트 등록
■ 스크립트
echo. W-62 START
echo. >> [RESULT]_%COMPUTERNAME%_WINSVR.txt
echo [ W-62 "SNMP Access control 설정" ] >> [RESULT]_%COMPUTERNAME%_WINSVR.txt
echo. >> [RESULT]_%COMPUTERNAME%_WINSVR.txt
reg query HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\SNMP\Parameters\PermittedManagers >> [RESULT]_%COMPUTERNAME%_WINSVR.txt 2>&1
echo. >> [RESULT]_%COMPUTERNAME%_WINSVR.txt
echo W-62 END >> [RESULT]_%COMPUTERNAME%_WINSVR.txt
echo ====================================================================================== >> [RESULT]_%COMPUTERNAME%_WINSVR.txt
echo. >> [RESULT]_%COMPUTERNAME%_WINSVR.txt
echo. >> [RESULT]_%COMPUTERNAME%_WINSVR.txt
■ 용어 설명 / 팁
※ SNMP(v1, v2c)에서 클라이언트와 데몬 간의 get_request(요청)와 get_response(응답) 과정은 암호화가 아닌 평문으로 전송되므로 스니핑(sniffing)이 가능함
※ SNMP v3의 경우 인증을 위해 암호화가 제공