가. 취약점 개요
■ 내용 : FTP 서비스가 활성화 되어있는지 점검
■ 목적 : 취약한 서비스인 FTP서비스를 가급적 제한함을 목적으로 함
■ 보안 위협
- FTP 서비스는 통신구간이 평문으로 전송되어 계정정보(아이디, 패스워드) 및 전송 데이터의 스니핑이 가능함
■ 참고
※ 기반시설 시스템에서 ftp 서비스의 이용은 원칙적으로 금지하나, 부득이 해당 기능을 활용 해야 하는 경우 SFTP 사용을 권고함
나. 점검방법
■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등
■ 판단기준
- 양호 : FTP 서비스가 비활성화 되어 있는 경우
- 취약 : FTP 서비스가 활성화 되어 있는 경우
■ 점검 명령어
OS | 점검 파일 |
SOLARIS, AIX, HP-UX | 일반 ftp 서비스 비활성화 여부 확인 #vi /etc/inetd.conf |
proftpd 서비스 데몬 확인 (proftpd 동직 SID 확인) #ps -ef | grep proftpd root 3809 3721 0 08:44:40 ? 0:00 /usr/local/proftpd/sbin/proftpd |
|
vsftpd 서비스 데몬 확인 (vsftpd 동작 SID 확인) #ps -ef | grep vsftpd root 3809 3721 0 08:44:40 ? 0:00 /usr/sbin/vsftpd/et c/vsftpd/vsftpd.conf |
|
LINUX | 일반 ftp 서비스 비활성화 여부 확인 #ps -ef | grep ftp |
vsftpd 또는 ProFTP 서비스 데몬 확인(vsftpd, proftpd 동작 SID 확인) #ps -ef | egrep "vsftpd|proftp" root 3809 3721 0 08:44:40 ? 0:00 /usr/sbin/vsftpd |
|
불필요한 "ftp" 서비스 실행 시 아래의 보안설정방법에 따라 서비스 중지 |
다. 조치방법
■ 조치방법 : FTP 서비스 중지
■ SOLARIS, AIX, HP-UX
< 일반 FTP 서비스 중지 방법 >
Step 1) “/etc/inetd.conf” 파일에서 ftp 서비스 라인 #처리(주석처리)
(수정 전) ftp stream tcp nowait bin /usr/sbin/in.ftpd in.fingerd -a
(수정 후) #ftp stream tcp nowait bin /usr/sbin/in.ftpd in.fingerd -a
Step 2) inetd 서비스 재시작
#ps -ef | grep inetd
root 141 1 0 15:03:22 ? 0:01 /usr/sbin/inetd -s
#kill –HUP [PID]
<SOLARIS 5.10 이상 버전>
# svcs | grep ftp
online 12:51:49 svc:/network/ftp:default
# svcadm disable svc:/network/ftp:default
■ SOLARIS, LINUX, AIX, HP-UX
< vsFTP, ProFTP 서비스 중지 방법 >
Step 1) 서비스 확인
# ps –ef | egrep "vsftpd|proftpd"
Step 2) vsftpd 또는 ProFTP 서비스 데몬 중지
# service vsftpd(proftp) stop 또는 /etc/rc.d/init.d/vsftpd(proftp) stop 또는 kill -9 [PID]
라. 조치시 영향
■ 일반적인 경우 영향 없음