[네트워크 장비 취약점 진단] TFTP 서비스 차단
- 정보보안/네트워크
- 2022. 8. 31.
N-11 TFTP 서비스 차단
■ 점검영역 : 기능 관리
■ 항목 중요도 : 상
■ 점검내용
네트워크 장비 서비스 중 불필요한 TFTP 서비스가 구동되어 있거나 TFTP 서비스 사용 시 ACL을 적용하여 허용된 시스템에서만 TFTP 서비스를 사용하도록 설정되어 있는지 점검
■ 점검목적
인증 기능이 없는 TFTP 단점을 보완하기 위해 사용이 허용된 시스템만 TFTP 서비스를 사용하게 하여 TFTP를 이용한 비인가자의 내부 정보 유출을 막고 중요정보(예: 장비 설정파일) 등의 정보 유출을 막기 위함
■ 보안위협
TFTP 서비스는 인증절차 없이 누구나 사용이 가능한 서비스로 공격자가 TFTP를 통해 악성 코드가 삽입된 파일을 올려 사용자에게 배포할 수 있고, 네트워크 설정 파일이나 중요한 내부 정보를 유출할 수 있음
■ 참고
※ TFTP(Trivial File Transfer Protocol): 임의의 시스템이 원격 시스템으로부터 부팅 (Booting)코드를 다운로드하는데 사용하는 프로토콜로 UDP 기반으로 포트는 69번을 사용함. FTP와 같은 기능을 하지만 FTP보다 구현하기 쉽고 사용하기 편하지만, 인증절차 없이 사용할 수 있어 보안에 취약하고 데이터 전송 과정에서 데이터가 손실될 수 있는 등 불안정한 단점이 있음
점검대상 및 판단기준(네트워크 취약점 진단)
■ 대상 : Cisco, Alteon, Passport, Juniper, Piolink 등
양호
TFTP 서비스를 차단한 경우
취약
네트워크 장비의 TFTP 서비스를 차단하지 않은 경우
■ 조치방법
네트워크 장비의 불필요한 TFTP 서비스를 비활성화 설정
점검 및 조치 방법(파이오링크, 시스코, 주니퍼)
■ 장비별 점검방법 예시
Cisco IOS
Router# show running-config
TFTP 설정 정보 확인
■ 장비별 조치방법 예시
Cisco IOS
Router# config terminal
Router(config)# no service tftp
■ 조치 시 영향 : 일반적인 경우 영향 없음