반응형
U-60 (중) | 3. 서비스관리 > ssh 원격접속 허용 |
취약점 개요 | |
점검내용 | 원격 접속 시 SSH 프로토콜을 사용하는지 점검 |
점검목적 | 비교적 안전한 SSH 프로토콜을 사용함으로써 스니핑 등 아이디/패스워드의 누출의 방지를 목적으로 함 |
보안위협 | 원격 접속 시 Telnet, FTP 등은 암호화되지 않은 상태로 데이터를 전송하기 때문에 아이디/패스워드 및 중요 정보가 외부로 유출될 위험성이 있음 |
참고 | ※ SSH 사용 시 TCP/22번 포트를 기본 포트로 사용하기 때문에 공격자가 기본 포트를 통하여 공격을 시도할 수 있으므로 기본 포트를 변경하여 사용하는 것을 권고함 |
점검대상 및 판단기준 | |
대상 | SOLARIS, LINUX, AIX, HP-UX 등 |
판단기준 | 양호 : 원격 접속 시 SSH 프로토콜을 사용하는 경우 |
취약 : 원격 접속 시 Telnet, FTP 등 안전하지 않은 프로토콜을 사용하는 경우 | |
조치방법 | Telnet, FTP 등 안전하지 않은 서비스 사용을 중지하고, SSH 설치 및 사용 |
점검 및 조치 사례 | |
• SOLARIS, LINUX, AIX, HP-UX Step 1) SSH 서비스 활성화 명령어 실행 - SOLARIS <SOLARIS 5.9 이하 버전> #/etc/init.d/sshd start <SOLARIS 5.10 이상 버전> #svcadm enable ssh - LINUX #service start sshd 또는, #service start ssh - AIX #startsrc -s sshd - HP-UX #/sbin/init.d/secsh start Step 2) SSH 설치가 필요할 경우 각 OS 벤더사로부터 SSH 서비스 설치 방법을 문의한 후 서버에 설치 |
|
조치 시 영향 | 일반적인 경우 영향 없음 |
반응형
'정보보안' 카테고리의 다른 글
U-62) unix 서버취약점 > 서비스 관리 > ftp 계정 shell 제한 (0) | 2023.02.20 |
---|---|
U-61) unix 서버취약점 > 서비스 관리 > ftp 서비스 확인 (0) | 2023.02.20 |
U-41) unix 서버취약점 > 서비스 관리 > 웹 서비스 영역의 분리 (0) | 2023.02.17 |
U-40) unix 서버취약점 > 서비스 관리 > 웹서비스 파일 업로드 및 다운로드 제한 (0) | 2023.02.17 |
U-39) unix 서버취약점 > 서비스 관리 > 웹서비스 링크 사용금지 (0) | 2023.02.17 |
댓글