사용하지 않는 인터페이스의 Shutdown 설정 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 필요한 인터페이스만 활성화하여 비인가자가 사용하지 않는 인터페이스를 통하여 네트워크에 접근하는 것을 차단하기 위함 ■ 보안 위협 - 사용하지 않는 포트에 연결된 인터페이스를 Shutdown 하지 않을 경우, 물 리적인 내부 접근을 통해 비인가자의 불법적인 네트워크 접근이 가능하게 되며 이로 인하여 네트워크 정보 유출 및 네트워크 손상이 발생할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 사용하지 않는 인터페이스를 비활성화한 경우 - 취약 : 사용하지 않는 인터페이스를 비활성화하지 않은 경우 ■ 조치 방법 네트워크 장비에서 사용하지 않는 모든 인터페이스를 비활성화 설정 ■ 장비별 점검 방법 예시 ㆍ ..
DDoS 공격 방어 설정 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 네트워크 장비 또는 DDoS 대응장비에 DDoS 공격 방어 설정을 적용하여 DDoS 공격 발생 시 피해를 최소화 ■ 보안 위협 - DDoS공격으로 인해 사용 가능한 네트워크 및 시스템 리소스 속도가 느려지 거나 서버가 손상 될 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 경계 라우터에서 DDoS 공격 방어 설정을 하거나 DDoS 대응장비를 사 용하는 경우 - 취약 : 경계 라우터에서 DDoS 공격 방어 설정을 하지 않거나 DDoS 대응장비 를 사용하지 않는 경우 ■ 조치 방법 DDoS 공격 방어 설정 점검 ■ 장비별 점검 방법 예시 ㆍCISCO IOS Router# show running DDoS 방어 설정 요소 확인 ㆍ..
Spoofing 방지 필터링 적용 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 일반적으로 사용될 필요가 없는 Source IP로 설정된 패킷에 대한 ACL을 적용시켜 패킷을 필터함으로써 사용되지 않는 주소로 속여 공격하는 변조된 불법 패킷을 차단하기 위함 ■ 보안 위협 - 일반적으로 사용되지 않는 Source IP에 대한 ACL 적용을 하지 않은 경우, 공격자가 악의적인 목적으로 패킷을 조작하여 DoS 공격을 시도할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 악의적인 공격에 대비하여 Source IP에 ACL을 적용한 경우 - 취약 : 악의적인 공격에 대비하여 Source IP에 ACL을 적용하지 않은 경우 ■ 조치 방법 ㆍCISCO Router # show running IP spoof..
TFTP 서비스 차단 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 인증 기능이 없는 TFTP 단점을 보완하기 위해 사용이 허용된 시스템만 TFTP 서비스를 사용하게 하여 TFTP를 이용한 비인가자의 내부 정보 유출을 막고 중요정보 등의 정보 유출을 막기 위함 ■ 보안 위협 - TFTP 서비스는 인증절차 없이 누구나 사용이 가능한 서비스로 공격자가 TFTP를 통해 악성 코드가 삽입된 파일을 올려 사용자에게 배포할 수 있고, 네트워크 설정 파일이나 중요한 내부 정보를 유출할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : TFTP 서비스를 사용하지 않거나, ACL을 적용하여 사용하는 경우 - 취약 : TFTP 서비스를 사용하고 ACL 설정하지 않은 경우 ■ 조치 방법 ㆍCISCO Router # ..
SNMP 커뮤니티 권한 설정 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 불필요한 SNMP Community String 의 RW 권한을 제거함으로써 공격자의 SNMP를 통한 라우터 정보 수정을 막기 위함 ■ 보안 위협 - SNMP Community String 권한이 불필요하게 RW로 설정되어 있으면, 공격자가 Community String 추측 공격을 통해 Community String 을 탈취했을 시 SNMP 를 이용하여 네트워크 설정 정보를 변경하여 내부망 침투가 가능해 짐 점검 및 조치 방법 ■ 판단 기준 - 양호 : SNMP Community String 권한이 RO인 경우 - 취약 : SNMP Community String 권한이 불필요하게 RW인 경우 ■ 조치 방법 - SNMP Comm..
SNMP ACL 설정 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - SNML ACL 설정을 함으로써 임의의 호스트에서 SNMP 접근을 차단하여 네트워크 정보의 노출을 제한하기 위함 ■ 보안 위협 - 비인가자의 SNMP 접근을 차단하지 않을 경우, 공격자가 Community String 추측 공격 후 MIB 정보를 수정하여 라우팅 정보를 변경하거나 터널링 설정을 하여 내부망에 침투할 수 있는 위험이 존재함 점검 및 조치 방법 ■ 판단 기준 - 양호 : SNMP 서비스를 사용하지 않거나, SNMP 접근에 대한 ACL 을 적용 한 경우 - 취약 : SNMP 접근에 대한 ACL 을 적용 하지 않은 경우 ■ 조치 방법 SNMP 접근에 대한 ACL(Access List) 설정 ■ 장비별 조치 방법 예시
SNMP community string 복잡성 설정 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - SNMP Community String을 공격자가 쉽게 유추하지 못하도록 설정하여 Community String 탈취에 대한 위험을 줄이기 위함 ■ 보안 위협 - SNMP Community String 을 기본 설정(public, private) 또는 유추하기 쉽게 설정하여 사용하는 경우, 공격자가 자동화된 방법을 통하여 community string을 탈취하여 서비스거부공격(DoS), 비인가 접속, MIB 값 수정 등 다양한 공격을 할 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : SNMP 서비스를 사용하지 않거나, 유추하기 어려운(영문자, 숫자 포함 10자) Community String을 설..
SNMP 서비스 관리 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 불필요한 SNMP 서비스 차단 및 보안에 취약한 SNMP 버전의 사용을 방지함으로써 SNMP 서비스의 취약점(조작된 MIB 정보를 통한 네트워크 설정 변경, 전송 데이터 평문전송 등)을 이용한 공격을 차단하기 위함 ■ 보안 위협 - SNMP v3 아래 버전을 사용할 경우, 요청 및 응답 패킷이 평문으로 전송되어 공격자가 스니핑을 할 경우 Community String을 획득할 수 있으며 획득한 Community String을 이용하여 환경 설정 파일 열람 및 수정이나 정보 수집 및 관리자 권한 획득, DoS 등 다양한 형태의 공격이 가능해 짐 점검 및 조치 방법분 ■ 판단 기준 - 양호 : SNMP v3이상 버전을 사용하거나 서비스를 ..
최신 보안 패치 및 벤더 권고사항 적용 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 네트워크 장비의 보안 수준을 높이고 성능 및 기능 향상을 위해서 버전 업그레이드 및 보안 패치 작업을 수행해야 함 ■ 보안 위협 - 알려진 네트워크 장비의 버그나 취약점을 통하여 관리자 권한 획득이나 서비스 거부 공격 등을 발생시킬 수 있음 점검 및 조치 방법 ■ 판단 기준 - 양호 : 패치 적용 정책을 수립하여 주기적으로 패치를 관리하고 있을 경우 - 취약 : 패치 적용 정책을 수립하여 주기적으로 패치를 관리하고 있지 않을 경우 ■ 조치 방법 장비 별 제공하는 최신 취약점 정보를 파악 후 최신 패치 및 업그레이드를 수행 ㆍCISCO ㆍJuniper ■ 장비별 조치 방법 예시 ㆍ공통 1. 네트워크 장비는 지속해서 취약..
Session Timeout 설정 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - Session Timeout 설정 유무를 점검하여 터미널 접속 후 일정 시간(Session Timeout 지정 시간) 이 지난 뒤 터미널 세션이 자동으로 종료되어 관리자의 부재 시 발생 가능한 비인가자의 터미널 접근 통제가 되는지 확인하기 위함 ■ 보안 위협 - Session Timeout 정책이 적용되지 않았을 경우, 관리자 부재 시 비인가자가 네트워크 장비 터미널에 접속된 컴퓨터를 통해 네트워크 장비의 정책 변경 및 삭제 등의 행위를 할 수 있는 위험이 존재함 점검 및 조치 방법 ■ 판단 기준 - 양호 : Session Timeout 시간을 기관 정책에 맞게 설정한 경우 - 취약 : Session Timeout 시간을 ..
VTY 접근(ACL) 설정 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 지정된 IP만 네트워크 장비에 접근하도록 설정되어 있는지 점검하여 비인가자의 터미널 접근을 원칙적으로 차단하는지 확인하기 위함 ■ 보안 위협 - 지정된 IP만 네트워크 장비에 접근하도록 설정되어 있지 않을 경우, 비인가자가 터미널 접근 시도 공격(무작위 대입 공격, 사전 대입 공격 등)을 시도 하여 관리자 계정 패스워드 획득 후 네트워크 장비에 접근하여 장비 설정(기능, ACL정책) 변경 및 삭제 등의 행위를 통해 네트워크 장비를 경유하는 데이터의 유출 및 가용성 저하 등을 발생 시킬 수 있는 위험이 존재함 점검 및 조치 방법 ■ 판단 기준 - 양호 : 원격 터미널(VTY) 접근 시 지정된 IP만 접근 하도록 설정이 되어 있는 경..
암호화 된 패스워드 사용 취약점 개요 ■ 위험도 - 상 ■ 점검 목적 - 계정 패스워드 암호화 설정 유무를 점거하여 비인가자의 네트워크 장비 터미널 접근으로 인해 발생할 수 있는 장비 내 계정 패스워드 유출에 대비가 되어 있는지 확인하기 위함 ■ 보안 위협 - 계정 패스워드 암호화 기능이 설정되어 있지 않을 경우, 비인가자가 네트워크 터미널에 접근하여 장비 내에 존재하는 모든 계정의 패스워드를 획득할 수 있는 위험이 존재함 점검 및 조치 방법 ■ 판단 기준 - 양호 : 패스워드 암호화 설정이 적용된 경우 - 취약 : 패스워드 암호화 설정이 적용되어 있지 않은 경우 ■ 조치 방법 패스워드 암호화 설정 적용 ■ 장비별 조치 방법 예시