주요정보통신기반기설 기술적 취약점 분석 평가 방법 상세가이드/UNIX 서버 진단

3.24. ssh 원격접속 허용 [U-60] (중) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

재민스 2021. 11. 6. 16:41

가. 취약점 개요

    내용 : 원격 접속 시 SSH 프로토콜을 사용하는지 점검

    목적 : 비교적 안전한 SSH 프로토콜을 사용함으로써 스니핑 등 아이디/패스워드의 누출의 방지를 목적으로 함

    보안 위협

-      원격 접속 시 Telnet, FTP 등은 암호화되지 않은 상태로 데이터를 전송하기 때문에 아이디/패스워드 및 중요 정보가 외부로 유출될 위험성이 있음

    참고  

※ SSH 사용 시 TCP/22번 포트를 기본 포트로 사용하기 때문에 공격자가 기본 포트를 통하여 공격을 시도할 수 있으므로 기본 포트를 변경하여 사용하는 것을 권고함

 

나. 점검방법

    대상 : SOLARIS, LINUX, AIX, HP-UX

    판단기준

-      양호 : 원격 접속 시 SSH 프로토콜을 사용하는 경우

        ※ ssh, telnet이 동시에 설치되어 있는 경우 취약한 것으로 평가됨

-      취약 : 원격 접속 시 Telnet, FTP 등 안전하지 않은 프로토콜을 사용하는 경우

    점검 명령어

OS 점검 파일
LINUX,
AIX, HP-UX
서비스 데몬 실행 여부 확인
# ps -ax | grep sshd
SOLARIS 서비스 데몬 실행 여부 확인
# svcs -a | grep ssh
서비스 데몬이 실행중인 경우 각 OS 벤더사로부터 SSH 서비스 설치 방법을 문의한 후 서버에 설치할 것을 권고함

 

다. 조치방법

    조치방법 : Telnet, FTP 등 안전하지 않은 서비스 사용을 중지하고, SSH 설치 및 사용

    SOLARIS, LINUX, AIX, HP-UX

    Step 1) SSH 서비스 활성화 명령어 실행

    -      SOLARIS

        <SOLARIS 5.9 이하 버전>

            #/etc/init.d/sshd start

        <SOLARIS 5.10 이상 버전>

            #svcadm enable ssh

    -      LINUX

            #service start sshd 또는, #service start ssh

    -      AIX

            #startsrc -s sshd

    -      HP-UX

            #/sbin/init.d/secsh start

    Step 2) SSH 설치가 필요할 경우 각 OS 벤더사로부터 SSH 서비스 설치 방법을 문의한 후 서 버에 설치

 

라. 조치시 영향

    일반적인 경우 영향 없음