U-56 FTP 서비스 접근 제어 설정
가이드라인 원문
| 항목 | 내용 |
|---|---|
| 항목코드 | U-56 |
| 점검내용 | FTP서비스에비인가자의접근가능여부점검 |
| 점검대상 | SOLARIS, LINUX, AIX, HP-UX등 |
| 양호기준 | 특정IP주소또는호스트에서만FTP서버에접속할수있도록접근제어설정을적용한경우 |
| 취약기준 | FTP서버에접근제어설정을적용하지않은경우 |
| 조치방법 | FTP서비스를사용하지않는경우서비스중지및비활성화설정, FTP서비스사용시접근제어설정 |
상세 설명
1. 판단 기준
기본 판단 기준
- 양호: TCP Wrapper나 방화벽으로 IP 기반 접근 제어가 설정된 경우
- 취약: 모든 IP에서 FTP 접속이 가능한 경우
경계 케이스 (Edge Case) 처리 방법
| 상황 | 판단 기준 | 설명 |
|---|---|---|
| 전체 접속 허용 | 취약 | 누구나 접속 가능 |
| 내부 대역만 허용 | 양호 | IP 제한 |
| TCP wrappers 설정 | 양호 | hosts.allow/deny |
| 방화벽 규칙 | 양호 | iptables/firewalld |
권장 설정값
| 환경 | 항목 | 권장 설정 | 비고 |
|---|---|---|---|
| TCP Wrappers | /etc/hosts.allow | vsftpd: 내부IP | 접근 제어 |
| vsftpd | tcp_wrappers | YES | 설정 활성화 |
2. 점검 방법
Linux 점검
| |
양호 출력 예시:
| |
취약 출력 예시:
| |
3. 조치 방법
TCP Wrappers 설정
| |
4. 참고 자료
- CIS Benchmark for Linux: FTP 접근 제어 권고
- NIST SP 800-53: AC-3 (접근 제어 정책)
- TCP Wrappers: hosts_access(5)
5. 스크립트
- 취약점 점검 스크립트
- 이 스크립트는 KISA 주요정보통신기반시설 기술적 취약점 분석·평가 가이드라인(2026)을 준수하여 제작된 자동 점검 도구입니다. 복잡한 단일 파일 방식이 아닌 모듈화된 구조로 설계되어 유지보수가 쉽고 확장이 용이합니다.
- 다양한 환경에서 테스트를 진행했으나, 혹시 점검 로직에 이슈가 발견되거나 개선이 필요한 경우 적극적인 제보를 부탁드립니다.