[2026 주요정보통신기반시설] U-54 암호화되지 않는 FTP 서비스 비활성화

암호화되지않은FTP서비스비활성화여부점검

U-54 암호화되지 않는 FTP 서비스 비활성화

가이드라인 원문

항목내용
항목코드U-54
점검내용암호화되지않은FTP서비스비활성화여부점검
점검대상SOLARIS, LINUX, AIX, HP-UX등
양호기준암호화되지않은FTP서비스가비활성화된경우
취약기준암호화되지않은FTP서비스가활성화된경우
조치방법암호화되지않은FTP서비스중지및비활성화설정

상세 설명

1. 판단 기준

기본 판단 기준

  • 양호: FTP 대신 SFTP/FTPS를 사용하거나 FTP가 비활성화된 경우
  • 취약: 평문 FTP 서비스가 활성화된 경우

경계 케이스 (Edge Case) 처리 방법

상황판단 기준설명
FTP 활성화 (평문)취약암호/데이터 노출
SFTP만 사용양호SSH 기반 암호화
FTPS 활성화양호TLS/SSL 암호화

권장 설정값

환경항목권장 설정비고
AllSSH/SFTPenabled내장 암호화
vsftpdssl_enableYESFTPS
ProFTPDTLSRequiredonFTPS

2. 점검 방법

Linux 점검

1
2
3
4
5
6
7
8
# 1. FTP 서비스 확인
echo "=== 1. FTP Service ==="
systemctl is-active vsftpd proftpd pure-ftpd 2>/dev/null
netstat -tuln | grep :21

# 2. SFTP 확인
echo "=== 2. SFTP ==="
grep "Subsystem sftp" /etc/ssh/sshd_config

양호 출력 예시:

1
2
3
4
=== 1. FTP Service ===
vsftpd: inactive (dead)
=== 2: SFTP ===
Subsystem sftp /usr/lib/openssh/sftp-server

취약 출력 예시:

1
2
=== 1. FTP Service ===
vsftpd: active (running)

3. 조치 방법

SFTP 사용 (권장)

1
2
3
4
5
# SSH 내장 SFTP 사용 (별도 설치 불필요)
# /etc/ssh/sshd_config 확인:
Subsystem sftp /usr/lib/openssh/sftp-server

systemctl restart sshd

FTP 비활성화

1
2
systemctl stop vsftpd
systemctl disable vsftpd

4. 참고 자료

  • CIS Benchmark for Linux: SFTP 권장
  • NIST SP 800-53: SC-8 (전송 기밀성)
  • RFC 959: FTP, RFC 4254: SFTP

5. 스크립트

  • 취약점 점검 스크립트
    • 이 스크립트는 KISA 주요정보통신기반시설 기술적 취약점 분석·평가 가이드라인(2026)을 준수하여 제작된 자동 점검 도구입니다. 복잡한 단일 파일 방식이 아닌 모듈화된 구조로 설계되어 유지보수가 쉽고 확장이 용이합니다.
    • 다양한 환경에서 테스트를 진행했으나, 혹시 점검 로직에 이슈가 발견되거나 개선이 필요한 경우 적극적인 제보를 부탁드립니다.
Hugo로 만듦
JimmyStack 테마 사용 중