| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| 8 | 9 | 10 | 11 | 12 | 13 | 14 |
| 15 | 16 | 17 | 18 | 19 | 20 | 21 |
| 22 | 23 | 24 | 25 | 26 | 27 | 28 |
Tags
- U-44
- AWS
- U-52
- U-51
- U-57
- U-53
- burpsuite
- SFTP
- U-55
- 정보보안기사실기
- Burp Suite
- U-58
- KISA가이드
- U-60
- 리눅스보안
- 버프슈트
- U-56
- U-47
- U-59
- U-46
- u-06
- U-54
- u-11
- U-45
- 버프스위트
- U-49
- U-48
- pam_tally2.so
- U-50
- U-43
Archives
- Yesterday
- Today
- Total
반응형
[U-44] tftp, talk 서비스 비활성화 (중요도 : 상) 본문
728x90
반응형
주요정보통신기반시설 가이드 [U-44] 유닉스/리눅스 보안 설정
항목 중요도 : 상 (취약한 통신 서비스 및 채팅 데몬 통제)
1. 항목 개요 및 보안 위협

출처 : 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드
[ 점검 내용 ] : 파일 전송 시 인증을 거치지 않는 TFTP 서비스와 시스템 정보 노출 위험이 있는 Talk/ntalk 서비스의 활성화 여부를 점검합니다.
[ 보안 위협 ] : TFTP는 UDP 69번 포트를 사용하며 별도의 패스워드 인증 없이 파일을 전송하므로 비인가자가 중요 설정 파일이나 실행 파일을 탈취할 위험이 매우 높습니다. Talk 서비스 역시 불필요한 통신 세션을 허용하여 공격자의 정보 수집 도구로 악용될 수 있습니다.
2. OS별 tftp/talk 서비스 비활성화 조치 실습
SOLARIS 환경 조치
inetadm을 통한 서비스 데몬 중지
# inetadm | egrep "tftp|talk"
# inetadm -d [서비스 데몬명]
LINUX 환경 조치
xinetd 또는 systemd 서비스 비활성화
# [xinetd 방식]
# vi /etc/xinetd.d/tftp (또는 talk, ntalk)
disable = yes (설정 변경)
# systemctl restart xinetd
# [systemd 방식]
# systemctl stop [서비스명]
# systemctl disable [서비스명]
AIX, HP-UX 환경 조치
inetd.conf 파일 주석 처리 및 설정 적용
# vi /etc/inetd.conf
#tftp dgram udp6 SRC nobody /usr/sbin/tftpd tftpd -n (주석 삽입)
#talk dgram udp wait root /usr/sbin/talkd talkd (주석 삽입)
[AIX 적용] # refresh -s inetd
[HP-UX 적용] # inetd -c
[취약 결과 예시]
tftp(69/udp) 또는 talk(517/tcp), ntalk(518/udp) 포트가 Listen 상태인 경우
[양호 결과 예시]
해당 서비스의 포트가 확인되지 않으며 설정 파일에서 주석 처리 또는 disable 설정된 경우
3. 법적 근거 및 관련 지침
관련 법규 정보 (국가 법령 정보 센터)
1. 정보통신기반보호법 제9조(취약점 분석 평가) : 기반시설의 취약한 네트워크 서비스에 대한 주기적 평가 의무 명시
2. 정보통신기반시설 보호지침 제16조(설정관리) : 인증 절차가 부재하거나 취약한 서비스의 비활성화 관리 기준 규정
2. 정보통신기반시설 보호지침 제16조(설정관리) : 인증 절차가 부재하거나 취약한 서비스의 비활성화 관리 기준 규정
4. 오늘 공부하며 정리한 핵심 포인트
■ TFTP 보안 취약성 : 인증 절차 결여로 인한 비인가자 데이터 접근 및 탈취 위험
■ Talk 서비스 위험도 : 외부 채팅 세션 허용을 통한 시스템 정보 및 사용자 정보 유출 가능성
■ 조치 대상 포트 : UDP 69(tftp), TCP 517(talk), UDP 518(ntalk) 일괄 차단 확인
■ 서비스 대체 권고 : 파일 전송 필요 시 인증과 암호화가 보장되는 SFTP/SCP 사용 생활화
■ Talk 서비스 위험도 : 외부 채팅 세션 허용을 통한 시스템 정보 및 사용자 정보 유출 가능성
■ 조치 대상 포트 : UDP 69(tftp), TCP 517(talk), UDP 518(ntalk) 일괄 차단 확인
■ 서비스 대체 권고 : 파일 전송 필요 시 인증과 암호화가 보장되는 SFTP/SCP 사용 생활화
다음 공부 기록 예고 : [U-45] SMTP 서비스 비활성화 (중요도 : 상)
728x90
반응형
'서버 보안 가이드 > 01. OS (유닉스 리눅스)' 카테고리의 다른 글
| [U-45] SMTP 서비스 비활성화 및 패치 관리 (중요도 : 상) (0) | 2026.02.21 |
|---|---|
| [U-43] NIS, NIS+ 서비스 비활성화 (중요도 : 상) (0) | 2026.02.19 |
| [U-42] 불필요한 RPC 서비스 비활성화 (중요도 : 상) (0) | 2026.02.18 |
| [U-41] 불필요한 automountd 제거 (중요도 : 상) (0) | 2026.02.17 |
| [U-40] NFS 접근 통제 (중요도 : 상) (0) | 2026.02.15 |
Comments
