N-20: SNMP Community 권한 설정
가이드라인 원문
| 항목 | 내용 |
|---|---|
| 항목코드 | N-20 |
| 점검내용 | SNMPCommunity에필요하지않은쓰기권한을허용하는지점검 |
| 점검대상 | Cisco, Alteon, Passport, Juniper, Piolink등 |
| 판단기준 | 양호: SNMP커뮤니티권한이읽기전용(RO)인경우 |
| 판단기준 | 취약: SNMP커뮤니티권한이불필요하게읽기쓰기(RW)인경우 |
| 조치방법 | SNMP Community String권한설정(RW권한삭제권고) |
상세 설명
개요
SNMP Community 권한 설정 항목은 SNMP Community에 불필요한 쓰기(RW) 권한이 부여되어 있는지 점검하는 항목입니다. 일반적으로 모니터링 목적으로는 읽기 전용(RO) 권한만으로 충분하며, 불필요한 RW 권한을 제거해야 합니다.
필요성
보안 위협
불필요하게 RW 권한이 설정된 경우 다음과 같은 위협에 노출됩니다.
설정 정보 변경: 공격자가 Community String을 탈취하면 SNMP를 통해 네트워크 설정 정보를 변경할 수 있습니다.
내부망 침투: 라우팅 테이블 수정이나 터널링 설정을 통해 내부망에 침투할 수 있습니다.
서비스 거부: 네트워크 장비 설정을 변경하여 서비스 거부 상태를 유발할 수 있습니다.
SNMP Community 권한 종류
- RO (Read Only): 네트워크 설정값에 대한 열람만 가능
- RW (Read Write): 열람 및 수정 가능
점검 방법
Cisco IOS 장비
Step 1) SNMP 설정 확인
| |
snmp-server community 설정에서 RO/RW 권한을 확인합니다.
| |
Passport 장비
Step 1) SNMP community 권한 확인
| |
Radware Alteon 장비
Step 1) SNMP access 확인
| |
| |
Juniper Junos 장비
Step 1) SNMP community 권한 확인
| |
| |
Piolink PLOS 장비
Step 1) SNMP policy 확인
| |
조치 방법
Cisco IOS
Step 2) SNMP Community String 권한 설정 (RW 권한 삭제 권고)
| |
읽기 전용 권한 설정:
| |
읽기/쓰기 권한 설정 (필요한 경우에만):
| |
권장: 일반적으로 RO 권한만으로 충분하며, RW 권한은 삭제하는 것을 권고합니다.
Passport
Step 2) SNMP Community String 권한 설정
| |
Radware Alteon
Step 2) SNMP access 설정 변경
| |
| |
d: disabled (비활성화)r: read-only (읽기 전용)w: read-write (읽기/쓰기)
Juniper Junos
Step 2-4) SNMP Community 권한 설정
읽기 쓰기 권한을 설정한 SNMP Community 삭제:
| |
읽기 전용 권한으로 SNMP Community 설정:
| |
SNMPv3는 SNMP 그룹에 읽기 쓰기 권한 제거:
| |
Piolink PLOS
Step 2) SNMP policy 설정
| |
주의사항
최소 권한 원칙: 일반적으로 RO 권한만으로 충분하므로, 불필요한 RW 권한은 삭제해야 합니다.
RW 권한 필요 시: 네트워크 관리 도구에서 설정 변경이 필요한 경우에만 RW 권한을 부여하고, 반드시 ACL과 함께 사용해야 합니다.
RO/RW 분리: 모니터링용 Community String은 RO로, 설정 변경용은 RW로 분리하고 각각 다른 Community String을 사용해야 합니다.
N-19 연계: SNMP ACL 설정과 함께 적용하여 RW 권한이 있는 Community String의 접근을 특정 IP로 제한해야 합니다.
정기적 검토: RW 권한이 필요한지 정기적으로 검토하고 불필요한 경우 제거해야 합니다.
권장 설정:
- 모니터링: RO 권한 + ACL
- 설정 변경: RW 권한 + ACL (최소한의 IP만 허용)
- Community String: RO와 RW에 다른 값 사용