[2026 주요정보통신기반시설] N-21 N-21: TFTP 서비스 차단

네트워크 장비 서비스 중 불필요한 TFTP 서비스가 구동되어 있거나 TFTP 서비스 사용 시 ACL을 적용하여허용된시스템에서만TFTP서비스를사용하도록설정되어있는지점검

N-21: TFTP 서비스 차단

가이드라인 원문

항목내용
항목코드N-21
점검내용네트워크 장비 서비스 중 불필요한 TFTP 서비스가 구동되어 있거나 TFTP 서비스 사용 시 ACL을 적용하여허용된시스템에서만TFTP서비스를사용하도록설정되어있는지점검
점검대상Cisco등
판단기준양호: TFTP서비스를차단한경우
판단기준취약: 네트워크장비의TFTP서비스를차단하지않은경우
조치방법네트워크장비의불필요한TFTP서비스를비활성화설정

상세 설명

개요

TFTP 서비스 차단 항목은 네트워크 장비의 불필요한 TFTP 서비스가 비활성화되어 있는지 점검하는 항목입니다. TFTP는 인증 절차가 없어 보안에 매우 취약하므로, 불필요한 경우 반드시 차단해야 합니다.

필요성

보안 위협

TFTP 서비스를 차단하지 않을 경우 다음과 같은 위협에 노출됩니다.

  1. 무단 파일 접근: 인증 절차 없이 누구나 TFTP 서비스에 접근할 수 있습니다.

  2. 악성코드 배포: 공격자가 악성코드가 삽입된 파일을 업로드하여 사용자에게 배포할 수 있습니다.

  3. 설정 파일 유출: 네트워크 장비의 설정 파일이나 중요한 내부 정보를 유출할 수 있습니다.

  4. 정보 수집: 공격자가 TFTP를 통해 네트워크 정보를 수집할 수 있습니다.

TFTP란?

  • Trivial File Transfer Protocol: 원격 시스템으로부터 부팅 코드를 다운로드하는 데 사용하는 프로토콜
  • UDP 기반, 포트 69번 사용
  • 인증 절차 없음 → 보안에 매우 취약
  • FTP보다 구현하기 쉽고 사용하기 편하지만 데이터 손실 가능

점검 방법

Cisco IOS 장비

Step 1) TFTP 설정 정보 확인

1
2
Router> enable
Router# show running-config

service tftp 또는 tftp-server 관련 설정을 확인합니다.

1
Router# show tftp

TFTP 서비스 상태를 확인합니다.

조치 방법

Cisco IOS

Step 2) TFTP 서비스 비활성화

1
2
Router# config terminal
Router(config)# no service tftp

또는

1
Router(config)# no tftp-server flash:

주의사항

  1. 필요성 확인: TFTP 서비스를 실제로 사용하지 않는 경우에만 비활성화해야 합니다.

  2. 대안 사용: 파일 전송이 필요한 경우 SSH, HTTPS, SFTP 등 안전한 프로토콜을 사용해야 합니다.

  3. ACL 적용: TFTP 서비스를 사용해야 하는 경우, ACL을 적용하여 허용된 시스템에서만 접근을 허용해야 합니다.

  4. 모니터링: TFTP 사용 로그를 정기적으로 모니터링하여 비정상적인 활동을 탐지해야 합니다.

  5. 포트 차단: 네트워크 방화벽에서 UDP 69번 포트를 차단하는 것도 고려해야 합니다.

권장 사항:

  • 일반적인 경우: TFTP 서비스 비활성화
  • 파일 전송 필요 시: SSH, HTTPS, SFTP 사용
  • 부팅 이미지 전송: TFTP 대신 안전한 프로토콜 사용 검토
Hugo로 만듦
JimmyStack 테마 사용 중