관리 메뉴

[U-58] 불필요한 SNMP 서비스 구동 점검 (중요도 : 중) 본문

서버 보안 가이드/01. OS (유닉스 리눅스)

[U-58] 불필요한 SNMP 서비스 구동 점검 (중요도 : 중)

ª_ª 2026. 3. 6. 10:04
728x90
반응형

주요정보통신기반시설 가이드 [U-58] 유닉스/리눅스 보안 설정

항목 중요도 : (네트워크 관리 프로토콜 보안)
 

1. 항목 개요 및 보안 위협

출처 : 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드

[ 점검 내용 ] : 시스템 모니터링 및 네트워크 관리를 위한 SNMP 서비스의 활성화 여부를 점검하고, 사용하지 않는 경우 이를 중지 및 비활성화합니다.

[ 보안 위협 ] : SNMP 서비스가 활성화되어 있으면 커뮤니티 스트링(Community String) 추측을 통해 시스템의 프로세스 정보, 네트워크 설정, 사용자 리스트 등 민감한 정보가 외부로 노출될 수 있습니다. 또한, SNMP v1/v2 등 취약한 버전을 사용할 경우 스니핑 공격에 의해 관리 권한이 노출될 수 있는 위험이 있습니다.

 

2. OS별 SNMP 서비스 비활성화 조치 실습

SOLARIS 환경

버전에 따른 SMF 또는 init 스크립트 제어

# [5.10 이상] svcadm disable svc:/application/management/snmpd:default

# [5.9 이하]
# /etc/init.d/init.snmpdx stop
# mv /etc/rc3.d/S76snmpdx /etc/rc3.d/_S76snmpdx

LINUX 환경

systemctl을 이용한 서비스 중지 및 자동 시작 방지

# systemctl list-units --type=service | grep snmpd
# systemctl stop snmpd
# systemctl disable snmpd

AIX / HP-UX 환경

데몬 중지 및 시동 설정 주석 처리

# [AIX] stopsrc -s snmpd
# vi /etc/rc.tcpip (start /usr/sbin/snmpd 관련 라인 주석 처리)

# [HP-UX] /sbin/init.d/snmpd stop

[취약 결과 예시]

snmpd 서비스(161/udp)가 활성화되어 시스템 관리 정보가 수집 가능한 상태

[양호 결과 예시]

불필요한 SNMP 서비스가 비활성화되어 관련 프로세스가 존재하지 않는 상태
 

3. 법적 근거 및 관련 지침

관련 법규 정보 (국가 법령 정보 센터)

1. 정보통신기반보호법 제9조(취약점 분석 평가) : 네트워크 관리 프로토콜의 취약한 설정 및 정보 노출 가능성 점검 의무
2. 정보통신기반시설 보호지침 제16조(설정관리) : 불필요한 네트워크 모니터링 서비스의 제거 및 관리 기준 준수
 

4. 오늘 공부하며 정리한 핵심 포인트

■ 시스템 정보 보호 : SNMP를 통해 노출되는 시스템 리소스 및 네트워크 구성 정보 유출 차단
■ 서비스 제거 우선 : 관리 목적으로 필수적인 경우가 아니라면 UDP 161 포트의 폐쇄 권장
■ 영구적 조치 반영 : 현재 구동 중인 데몬 종료와 함께 OS별 자동 실행 설정 파일(rc 스크립트 등) 수정
■ 버전 선택의 중요성 : 사용이 불가피한 경우 v1/v2 대신 암호화와 인증이 강화된 v3 사용 검토

다음 공부 기록 예고 : [U-59] 안전한 SNMP 버전 사용 (중요도 : 상)

728x90
반응형
Comments