웹 서비스 차단 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 허용된 IP만 웹 관리자 페이지에 접속할 수 있도록 설정하는지 점검하여 비 인가자가 웹 관리자 페이지를 공격하여 네트워크 장비를 장악하지 못하도록 하기 위함 ■ 보안 위협 - 허용된 IP에서만 웹 관리자 페이지 접속을 가능하게 ACL 적용하지 않을 경우, 공격자는 알려진 웹 취약점(SQL 인젝션, 커맨드 인젝션 등)이나 자동화된 패 스워드 대입 공격을 통하여 네트워크 장비의 관리자 권한을 획득할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 불필요한 웹 서비스를 차단하거나 허용된 IP에서만 웹서비스 관리 페이 지에 접속이 가능한 경우 - 취약 : 불필요한 웹 서비스를 차단하지 않은 경우 ■ 조치 방법 - HTTP 서비스 차단 또는 ..
Finger 서비스 차단 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - Finger(사용자 정보 확인 서비스)를 통해 네트워크 외부에서 해당 시스템에 등록된 사용자 정보를 확인할 수 있어 비인가자에게 사용자 정보가 조회되 는 것을 차단하고자 함 ■ 보안 위협 - Finger 서비스로 사용하여 네트워크 장비에 로그인한 계정 ID, 접속 IP 등 정보 노출 - Finger 서비스가 활성화되어 있으면, 장비의 접속 상태가 노출될 수 있고 VTY(Virtual Type terminal)의 사용 현황을 원격에서 파악하는 것이 가능함 점검 및 조치 방법 ■ 판단 기준 - 양호 : Finger 서비스를 차단하는 경우 - 취약 : Finger 서비스를 차단하지 않는 경우 ■ 조치 방법 - 각 장비별 Finger 서비..
TCP Keepalive 서비스 설정 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 네트워크 장비의 Telnet 등 TCP 연결이 원격 호스트 측에 예상치 못한 장애로 비정상 종료된 경우 네트워크 장비가 해당 연결을 지속하지 않고 해제 하도록 TCP Keepalive 서비스를 설정 ■ 보안 위협 - 유후 TCP 세션은 무단 접근 및 하이재킹 공격에 취약 점검 및 조치 방법 ■ 판단 기준 - 양호 : TCP Keepalive 서비스를 설정한 경우 - 취약 : TCP Keepalive 서비스를 설정하지 않은 경우 ■ 조치 방법 - 네트워크 장비에서 TCP Keepalive 서비스를 사용하도록 설정 ■ 장비별 점검 방법 예시 ㆍCisco IOS Router# show running-config TCP Kee..
NTP 서버 연동 FF6C00 취약점 개요 ■ 위험도 - 하 ■ 점검 목적 - 네트워크 장비 로그에 시간을 기록하게 설정하여 공격자의 악의적인 행위를 파악하기 위한 로그의 신뢰성을 확보하기 위함 ■ 보안 위협 - 네트워크 장비 로그에 시간을 기록하게 설정하여 공격자의 악의적인 행위를 파악하기 위한 로그의 신뢰성을 확보하기 위함 점검 및 조치 방법 ■ 판단 기준 - 양호 : timestamp 로그 설정이 되어있는 경우 - 취약 : timestamp 로그 설정이 되어있지 않은 경우 ■ 조치 방법 - 로그에 시간 정보가 기록될 수 있도록 timestamp 로그 설정 ■ 장비별 점검 방법 예시 ㆍCisco IOS Router> enable Router# show running-config service time..
NTP 서버 연동 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 시스템 운영 또는 보안사고 발생으로 인한 로그 분석 과정에서 이벤트 간의 인과 관계 파악에 도움을 주고 로그 자체의 신뢰성을 갖도록 함 ■ 보안 위협 - 시스템 간 시간 동기화 미흡으로 보안사고 및 장애 발생 시 로그에 대한 신 뢰도 확보 미흡 점검 및 조치 방법 ■ 판단 기준 - 양호 : NTP 서버를 통한 시스템 간 실시간 시간 동기화가 설정된 경우 - 취약 : NTP 서버와 연동되어 있지 않아 시스템 간 실시간 시간 동기화 설정이 되어 있지 않은 경우 ■ 조치 방법 - NTP 사용 시 신뢰할 수 있는 서버로 설정 ■ 장비별 점검 방법 예시 ㆍCisco IOS Router# show running-config NTP 서버 설정 확인 ㆍ..
정책에 따른 로깅 설정 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 로그 정보를 통해 장비 상태, 서비스 정상 여부 파악 및 보안사고 발생 시 원인 파악 및 각종 침해 사실에 대한 확인을 하기 위함 ■ 보안 위협 - 로깅 설정이 되어 있지 않을 경우 원인 규명이 어려우며, 법적 대응을 위한 충분한 증거로 사용할 수 없음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 로그 기록 정책에 따라 로깅 설정이 되어있는 경우 - 취약 : 로그 기록 정책 미 수립 또는 로깅 설정이 미흡한 경우 ■ 조치 방법 - 로그 기록 정책을 수립하고 정책에 따른 로깅 설정 ■ 장비별 점검 방법 예시 ㆍCisco IOS Router> enable Router# show logging 로그에 대한 정보 확인 ㆍJuniper Ju..
로깅 버퍼 크기 설정 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 장비 성능을 고려하여 최대 용량에 가깝도록 버퍼 크기를 설정하도록 함 ■ 보안 위협 - 장비 성능을 고려하여 최대 용량에 가깝도록 버퍼 크기를 설정하도록 함 점검 및 조치 방법 ■ 판단 기준 - 양호 : 저장되는 로그 데이터보다 버퍼 용량이 큰 경우 - 취약 : 저장되는 로그 데이터보다 버퍼 용량이 작은 경우 ■ 조치 방법 - 로그에 대한 정보를 확인하여 장비 성능을 고려한 최대 버퍼 크기를 설정 ■ 장비별 점검 방법 예시 ㆍCisco IOS Router> enable Router# show logging 로그에 대한 정보를 확인 메모리(RAM)에 저장된 로그는 'show logging'으로 확인할 수 있고, 'clear logging..
원격 로그서버 사용 취약점 개요 ■ 위험도 - 하 ■ 점검 목적 - 네트워크 장비의 로그를 별도의 원격 로그 서버에 보관하도록 설정하여 네 트워크 장비에 이상이 발생하거나 로그 저장 공간 부족, 공격자의 로그 삭제 나 변조 위험에 대비하기 위함 ■ 보안 위협 - 별도의 로그 서버를 통해 로그를 관리하지 않을 경우, 네트워크 장비에 이상 이 발생하거나 공격자의 로그 삭제 및 변조가 일어났을 시 사고 원인 분석 에 어려움이 발생함 점검 및 조치 방법 ■ 판단 기준 - 양호 : 별도의 로그 서버를 통해 로그를 관리하는 경우 - 취약 : 별도의 로그 서버가 없는 경우 ■ 조치 방법 - Syslog 등을 이용하여 로그 저장 설정 ■ 장비별 점검 방법 예시 ㆍCisco IOS Router# show running-..
로그온 시 경고 메시지 설정 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 경고 메시지 표시 설정 적용 유무를 점검하여 비인가자에게 불법 적으로 터 미널 접근 시 법적인 처벌에 대해 경각심을 가질 수 있게 하는지 확인하기 위함 ■ 보안 위협 - 터미널 접근 시 경고 메시지가 표시 되도록 설정되지 않을 경우, 비인가자가 법 위반에 대한 경각심을 느끼지 않게 되어 더 많은 공격을 시도할 수 있는 원인이 됨 점검 및 조치 방법 ■ 판단 기준 - 양호 : 로그온 시 접근에 대한 경고 메시지를 설정한 경우 - 취약 : 로그온 시 접근에 대한 경고 메시지를 설정하지 않거나 시스템 관련 정 보가 노출되는 경우 ■ 조치 방법 - 네트워크 장비 접속 시 경고 메시지 설정 ■ 장비별 점검 방법 예시 ㆍCisco IOS ..
불필요한 보조 입·출력 포트 사용 금지 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 사용하지 않는 보조(Auxiliary) 포트의 사용을 제한하여 비인가 접근을 원천 적으로 방지 - 불필요한 포트 및 인터페이스의 비활성화 여부를 점검하여 불필요한 포트 및 인터페이스를 통한 비인가자의 접근을 원천적으로 차단하는지 확인하기 위함 ■ 보안 위협 - 불필요한 포트 및 인터페이스가 활성화되어 있을 경우, 비인가자가 활성화된 포트 및 인터페이스를 통해 네트워크 장비에 접근할 수 있는 위험이 존재함 점검 및 조치 방법 ■ 판단 기준 - 양호 : 불필요한 포트 및 인터페이스 사용을 제한한 경우 - 취약 : 불필요한 포트 및 인터페이스 사용을 제한하지 않은 경우 ■ 조치 방법 - 불필요한 포트 및 인터페이스 사용 제..
VTY 접속 시 안전한 프로토콜 사용 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 암호화 프로토콜을 이용한 터미널 접근만 허용하도록 설정되어 있는지 점검 하여 네트워크 터미널 접근 시 전송되는 데이터의 스니핑 공격에 대한 대비 가 되어 있는지 확인하기 위함 ■ 보안 위협 - 암호화 프로토콜이 아닌 평문 프로토콜(telnet)을 이용하여 네트워크 장비에 접근할 경우, 네트워크 스니핑 공격에 의해 관리자 계정 정보(계정, 패스워 드)가 비인가자에게 유출될 위험이 존재함 점검 및 조치 방법 ■ 판단 기준 - 양호 : 장비 정책에 VTY 접근 시 암호화 프로토콜(ssh) 이용한 접근만 허용하고 있는 경우 - 취약 : 장비 정책에 VTY 접근 시 평문 프로토콜(telnet) 이용한 접근을 허용하고 있는 경우 ..
사용자·명령어별 권한 수준 설정 취약점 개요 ■ 위험도 - 중 ■ 점검 목적 - 업무에 따라 계정 별 권한이 차등 부여되어 있는지 점검하여 계정 별 권한 에 따라 장비의 사용 및 설정 가능한 기능을 제한하는지 확인하기 위함 ■ 보안 위협 - 계정 별 권한이 차등 부여되어 있지 않은 경우, 일반 계정으로 장비의 모든 기능을 제어할 수 있어 일반 계정이 비인가자에 노출되었을 때 비인가자가 획득한 계정 정보를 통해 네트워크 장비에 접근하여 장비의 설정(ACL) 변경, 삭제 등의 행위를 하여 장비의 가용성(해당 장비를 통해 통신하는 정보시스 템 간 데이터 전송 불가)저하 문제가 발생할 위험이 존재함 점검 및 조치 방법 ■ 판단 기준 - 양호 : 업무에 맞게 계정의 권한이 차등 부여 되어있을 경우 - 취약 : 업..