가. 취약점 개요
■ 내용 : 원격 접속 시 SSH 프로토콜을 사용하는지 점검
■ 목적 : 비교적 안전한 SSH 프로토콜을 사용함으로써 스니핑 등 아이디/패스워드의 누출의 방지를 목적으로 함
■ 보안 위협
- 원격 접속 시 Telnet, FTP 등은 암호화되지 않은 상태로 데이터를 전송하기 때문에 아이디/패스워드 및 중요 정보가 외부로 유출될 위험성이 있음
■ 참고
※ SSH 사용 시 TCP/22번 포트를 기본 포트로 사용하기 때문에 공격자가 기본 포트를 통하여 공격을 시도할 수 있으므로 기본 포트를 변경하여 사용하는 것을 권고함
나. 점검방법
■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등
■ 판단기준
- 양호 : 원격 접속 시 SSH 프로토콜을 사용하는 경우
※ ssh, telnet이 동시에 설치되어 있는 경우 취약한 것으로 평가됨
- 취약 : 원격 접속 시 Telnet, FTP 등 안전하지 않은 프로토콜을 사용하는 경우
■ 점검 명령어
OS | 점검 파일 |
LINUX, AIX, HP-UX |
서비스 데몬 실행 여부 확인 # ps -ax | grep sshd |
SOLARIS | 서비스 데몬 실행 여부 확인 # svcs -a | grep ssh |
서비스 데몬이 실행중인 경우 각 OS 벤더사로부터 SSH 서비스 설치 방법을 문의한 후 서버에 설치할 것을 권고함 |
다. 조치방법
■ 조치방법 : Telnet, FTP 등 안전하지 않은 서비스 사용을 중지하고, SSH 설치 및 사용
■ SOLARIS, LINUX, AIX, HP-UX
Step 1) SSH 서비스 활성화 명령어 실행
- SOLARIS
<SOLARIS 5.9 이하 버전>
#/etc/init.d/sshd start
<SOLARIS 5.10 이상 버전>
#svcadm enable ssh
- LINUX
#service start sshd 또는, #service start ssh
- AIX
#startsrc -s sshd
- HP-UX
#/sbin/init.d/secsh start
Step 2) SSH 설치가 필요할 경우 각 OS 벤더사로부터 SSH 서비스 설치 방법을 문의한 후 서 버에 설치
라. 조치시 영향
■ 일반적인 경우 영향 없음