반응형
개요
네트워크 장비에서 제공하는 관리용 웹(HTTP) 사이트는 기존에 알려진 웹 취약점이나 패스워드 추측 공격 등에 취약할 수 있다.
그러므로 불필요한 경우에는 HTTP 사용을 제한하여야 한다.
HTTP 서버를 사용해야 한다면 HTTP 서버에 접속할 수 있는 관리자 IP를 제한해야 한다
위험도 : 중
판단기준
-
양호 : 웹 서비스 차단 설정 되어 있음
-
차단 설정이 되어 있지 않은 경우, ACL 적용
-
-
취약 : 웹 서비스 차단 설정 되어 있지 않음
점검 방법
|
점검 방법
|
예시
|
cisco
|
Router# show running-config
· http, https 설정 확인
|
Router# show running-config
...
no ip http server
no ip http secure-server
...
|
alteon
|
ADC# /cfg/dump
· http, https 설정 확인
|
없음
|
조치 방법
|
조치 config 예시
|
비고
|
cisco
|
Router# config terminal
Router(config)# no ip http server
Router(config)# no ip http secure-server
|
|
alteon
|
ADC# /c/sys/access/http dis
ADC# /c/sys/access/https/https dis
ADC# apply
ADC# save
|
http는 기본이 disable
|
조치 시 영향
기본적으로는 조치로 인한 네트워크 장비 영향은 없음
반응형
'IT 보안 > 네트워크 취약점 점검' 카테고리의 다른 글
[NW-28] (중) Bootp 서비스 차단 (0) | 2021.12.13 |
---|---|
[NW-27] (중)TCP/UDP Small 서비스 차단 (0) | 2021.12.12 |
[NW-25] (중) Finger 서비스 차단 (0) | 2021.12.10 |
[NW-24] (중) TCP keepalive 서비스 설정 (0) | 2021.12.09 |
[NW-23] (상) 사용하지 않는 인터페이스의 shutdown 설정 (0) | 2021.12.08 |