반응형
개요
TFTP 서비스는 인증 절차를 요구하지 않으면서 평문으로 통신하므로 보안상 취약하다.
이 서비스를 사용하지 않는다면 비활성화해야 하지만,
사용이 필요하다면 접근 제한(ACL) 설정을 통해 비인가자의 접근을 차단하여야 한다
위험도 : 상
판단기준
- 양호 : TFTP 서비스를 사용하지 않도록 설정되어 있음
- TFTP 서비스를 사용하는 경우, ACL이 설정되어 있음
- 취약 : TFTP 서비스를 사용하지만, ACL이 설정되어 있지 않음
점검 방법
|
점검 방법
|
예시
|
cisco
|
Router# show running-config
· tftp 서비스 확인
|
Router# show running-config
...
service tftp
...
|
alteon
|
없음
|
없음
|
조치 방법
|
조치 config 예시
|
비고
|
cisco
|
Router# config terminal
Router(config)# no service tftp
|
최근 버전에서는 service tftp 명령어가 없음
|
alteon
|
없음
|
기기에 ftp 클라이언트는 있으나
ftp 서버는 없음
|
조치 시 영향
기본적으로는 조치로 인한 네트워크 장비 영향은 없음
반응형
'IT 보안 > 네트워크 취약점 점검' 카테고리의 다른 글
[NW-22] (상) DDoS 공격 방어 설정 (0) | 2021.12.07 |
---|---|
[NW-21] (상) Spoofing 방지 필터링 적용 (0) | 2021.12.06 |
[NW-19] (상) SNMP Community 권한 설정 (0) | 2021.12.04 |
[NW-18] (상) SNMP ACL 설정 (0) | 2021.11.18 |
[NW-17] (상) SNMP Community String 복잡성 설정 (0) | 2021.11.17 |