반응형
개요
SNMP에서는 RO(Read Only)와 RW(Read Write) 모드를 제공한다
대부분 RO 모드를 사용한다
하지만 일부 관리자들은 SNMP를 이용한 쉬운 관리를 위해 RW Community 문자열을 사용하기도 하는데, 이때 보안 설정을 확실하게 하지 않을 경우 SNMP를 이용하여 설정을 수정할 수 있는 등 보안 문제를 유발할 수 있다.
위험도 : 상
판단기준
-
양호 : SNMP Community String 권한이 RO로 되어 있음
-
취약 : SNMP Community String 권한 RW가 불필요하게 설정되어 있음
점검 방법
|
점검 방법
|
예시
|
cisco
|
Router# show running-config
· snmp community 권한 확인
|
Router# show running-config
...
snmp-server community SnmP!@#123 RO 10
snmp-server community SnmW$%^456 RW 10
...
|
alteon
|
ADC# /cfg/dump
· snmp community 권한 확인
|
ADC# /cfg/dump
...
/c/sys/ssnmp
rcomm "SnmP!@#123"
wcomm "SnmW$%^456"
...
|
조치 방법
|
조치 config 예시
|
비고
|
cisco
|
Router# config terminal
Router# access-list <ACL NUMBER> permit host <IP>
Router(config)# snmp-server community <READ COMMUNITY ID> RO <ACL NUMBER>
Router(config)# snmp-server community <READ-WRITE COMMUNITY ID> RW <ACL NUMBER>
|
RW는 삭제하는 것을 권고
|
alteon
|
ADC# /c/sys/ssnmp/rcomm <READ COMMUNITY ID>
ADC# /c/sys/ssnmp/wcomm <READ-WRITE COMMUNITY ID>
ADC# apply
ADC# save
|
RW는 삭제하는 것을 권고
|
조치 시 영향
SNMP 설정 변경 시, SNMP 서비스에 변동이 있다.
NMS 등 연동중인 기기가 있다면 해당 기기에서도 동일한 조건의 설정이 필요하다
SNMP 쓰기 권한 설정 시에 기기의 정보 변경까지 가능하므로 주의 필요하다
반응형
'IT 보안 > 네트워크 취약점 점검' 카테고리의 다른 글
[NW-21] (상) Spoofing 방지 필터링 적용 (0) | 2021.12.06 |
---|---|
[NW-20] (상) TFTP 서비스 차단 (0) | 2021.12.05 |
[NW-18] (상) SNMP ACL 설정 (0) | 2021.11.18 |
[NW-17] (상) SNMP Community String 복잡성 설정 (0) | 2021.11.17 |
[NW-16] (상) SNMP 서비스 확인 (0) | 2021.11.16 |