반응형
U-66 (중) | 3. 서비스관리 > SNMP 서비스 구동 점검 |
취약점 개요 | |
점검내용 | • SNMP 서비스 활성화 여부 점검 |
점검목적 | • 불필요한 SNMP 서비스 활성화로 인해 필요 이상의 정보가 노출되는 것을 막기 위해 SNMP 서비스를 중지해야 함 |
보안위협 | • SNMP 서비스로 인하여 시스템의 주요 정보 유출 및 정보의 불법수정이 발생할 수 있음 |
참고 | ※ SNMP(Simple Network Management Protocol): TCP/IP 기반 네트워크상의 각 호스트에서 정기적으로 여러 정보를 자동으로 수집하여 네트워크 관리를 하기 위한 프로토콜을 의미함 ※ 기반시설 시스템에서 SNMP 서비스의 이용은 원칙적으로 금지하나, 부득이 해당 기능을 활용해야 하는 경우 기본 Community String 변경, 네트워크 모니터링 등의 보안 조치를 반드시 적용하여야 함 ※ 관련 점검 항: U-68(중) |
점검대상 및 판단기준 | |
대상 | • SOLARIS, LINUX, AIX, HP-UX 등 |
판단기준 | 양호 : SNMP 서비스를 사용하지 않는 경우 |
취약 : SNMP 서비스를 사용하는 경우 | |
조치방법 | SNMP 서비스를 사용하지 않는 경우 서비스 중지 후 시작 스크립트 변경 |
점검 및 조치 사례 | |
< 서비스 중지 방법 > • SOLARIS 5.9 이하 Step 1) ps -ef | grep snmp로 검색하여 위치 확인 후 이름 변경 Step 2) #/etc/init.d/init.snmpdx stop Step 3) #mv /etc/rc3.d/S76snmpdx /etc/rc3.d/_S76snmpdx (rc*/_S**snmpdx 의 *수치는 각각 다름) |
U-66 (중) | 3. 서비스관리 > SNMP 서비스 구동 점검 |
• SOLARIS 5.10 Step 1) svcs -a | grep snmp 명령으로 데몬 확인 Step 2) 데몬 활성화 확인 #ps ef | grep snmp 또는 #svcs -a | grep snmp Step 3. svcadm disable 명령으로 데몬 중지 (예) svcadm disable svc:/application/management/snmpdx svcadm disable svs:/application/management/dmi:default • LINUX, AIX, HP-UX 설정 Step 1) ps -ef | grep snmp로 검색 root 2028 1 0 Nov 24 ? 0:00 /usr/sbin/snmpdm Step 2) snmp 사용하지 않을 시 서비스 중지 <LINUX> #service snmpd stop <AIX> Step 1) #kill -9 [PID] Step 2) vi /etc/rc.tcpip 실행하여 다음 라인 #처리(주석처리) (수정 전) start /usr/sbin/snmpd "$src_running" (수정 후) #start /usr/sbin/snmpd "$src_running" <HP-UX> Step 1) #kill -9 [PID] 또는 /sbin/SnmpAgtStart.d/S560SnmpMaster stop Step 2) mv /sbin/SnmpAgtStart.d/S560SnmpMaster/sbin/SnmpAgtStart.d/_S560SnmpMaster |
|
조치 시 영향 | 일반적인 경우 영향 없음 |
반응형
'정보보안' 카테고리의 다른 글
U-68) unix 서버취약점 > 서비스 관리 > 로그온 시 경고 메시지 제공 (0) | 2023.02.28 |
---|---|
U-67) unix 서버취약점 > 서비스 관리 > SNMP 서비스 커뮤니티스트링의 복잡성 설정 (0) | 2023.02.24 |
U-65) unix 서버취약점 > 서비스 관리 > at 파일 소유자 및 권한 설정 (0) | 2023.02.23 |
U-64) unix 서버취약점 > 서비스 관리 > ftpusers 파일 설정(FTP 서비스 root 계정 접근제한) (0) | 2023.02.22 |
puppleshark의 정보보안기사 실기 요약, 요점 정리 (0) | 2023.02.21 |
댓글