본문 바로가기

IT 보안/네트워크 취약점 점검

[NW-19] (상) SNMP Community 권한 설정

반응형

개요

SNMP에서는 RO(Read Only)와 RW(Read Write) 모드를 제공한다
대부분 RO 모드를 사용한다
하지만 일부 관리자들은 SNMP를 이용한 쉬운 관리를 위해 RW Community 문자열을 사용하기도 하는데, 이때 보안 설정을 확실하게 하지 않을 경우 SNMP를 이용하여 설정을 수정할 수 있는 등 보안 문제를 유발할 수 있다.

 

 

위험도 : 상

 

판단기준

  • 양호 : SNMP Community String 권한이 RO로 되어 있음
  • 취약 : SNMP Community String 권한 RW가 불필요하게 설정되어 있음

 

점검 방법

 
점검 방법
예시
cisco
Router# show running-config
· snmp community 권한 확인
Router# show running-config
...
snmp-server community SnmP!@#123 RO 10
snmp-server community SnmW$%^456 RW 10
...
alteon
ADC# /cfg/dump
· snmp community 권한 확인
ADC# /cfg/dump
...
/c/sys/ssnmp
        rcomm "SnmP!@#123"
        wcomm "SnmW$%^456"
...

 

조치 방법

 
조치 config 예시
비고
cisco
Router# config terminal
Router# access-list <ACL NUMBER> permit host <IP>
Router(config)# snmp-server community <READ COMMUNITY ID> RO <ACL NUMBER>
Router(config)# snmp-server community <READ-WRITE COMMUNITY ID> RW <ACL NUMBER>
RW는 삭제하는 것을 권고
alteon
ADC# /c/sys/ssnmp/rcomm <READ COMMUNITY ID>
ADC# /c/sys/ssnmp/wcomm <READ-WRITE COMMUNITY ID>
ADC# apply
ADC# save
RW는 삭제하는 것을 권고

 

조치 시 영향

SNMP 설정 변경 시, SNMP 서비스에 변동이 있다.

NMS 등 연동중인 기기가 있다면 해당 기기에서도 동일한 조건의 설정이 필요하다

SNMP 쓰기 권한 설정 시에 기기의 정보 변경까지 가능하므로 주의 필요하다

반응형