| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| 8 | 9 | 10 | 11 | 12 | 13 | 14 |
| 15 | 16 | 17 | 18 | 19 | 20 | 21 |
| 22 | 23 | 24 | 25 | 26 | 27 | 28 |
| 29 | 30 | 31 |
Tags
- U-64
- AWS
- u-06
- 버프스위트
- U-50
- pam_tally2.so
- U-62
- burpsuite
- u-11
- SFTP
- U-51
- 정보보안기사실기
- U-53
- U-52
- KISA가이드
- U-65
- 리눅스보안
- U-67
- U-66
- U-63
- 버프슈트
- U-55
- U-56
- U-59
- U-58
- U-60
- Burp Suite
- U-57
- U-54
- U-61
Archives
- Yesterday
- Today
- Total
반응형
[U-60] SNMP Community String 복잡성 설정 (중요도 : 중) 본문
728x90
반응형
주요정보통신기반시설 가이드 [U-60] 유닉스/리눅스 보안 설정
항목 중요도 : 중 (SNMP 인증 암호 복잡성 관리)
1. 항목 개요 및 보안 위협

출처 : 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드
[ 점검 내용 ] : SNMP 서비스의 인증 수단인 Community String이 기본값(public, private 등)이 아닌 추측하기 어려운 복잡한 문자열로 설정되어 있는지 점검합니다.
[ 보안 위협 ] : Community String이 단순하게 설정되어 있을 경우 공격자는 SNMP 취약점 스캔을 통해 시스템의 CPU, 메모리 상태, 설치된 소프트웨어 목록, 네트워크 구성 정보 등을 무단으로 획득할 수 있습니다. 특히 쓰기(Write) 권한이 있는 문자열이 탈취될 경우 시스템 설정을 원격에서 임의로 변경하여 치명적인 장애를 유발할 수 있습니다.
2. OS별 Community String 설정 변경 실습
SOLARIS 환경
버전별 설정 파일 위치 및 지시어 확인
# [Solaris 10] /etc/snmp/conf/snmpd.conf 수정
rocommunity [복잡한_문자열]
rwcommunity [복잡한_문자열]
# [Solaris 11] /etc/net-snmp/snmp/snmpd.conf 수정
# svcadm refresh net-snmp (설정 반영)
LINUX 환경 (Redhat/Debian)
snmpd.conf 파일 수정 및 서비스 재시작
# vi /etc/snmp/snmpd.conf
# [Redhat 계열] com2sec notConfigUser default [변경값]
# [Debian 계열] rocommunity [변경값] default
# systemctl restart snmpd
AIX / HP-UX 환경
독자적인 설정 지시어 반영
# [AIX] vi /etc/snmpdv3.conf
COMMUNITY [새로운_String] [새로운_String] noAuthNoPriv 0.0.0.0 0.0.0.0 -
# [HP-UX] vi /etc/snmpd.conf
get-community-name : [변경값]
set-community-name : [변경값]
[취약 결과 예시]
Community String이 public 또는 private 등 기본값으로 설정되어 누구나 정보 조회가 가능한 경우
[양호 결과 예시]
기본 Community String을 삭제하고, 대소문자/숫자/특수문자가 포함된 복잡한 문자열을 적용한 경우
3. 법적 근거 및 관련 지침
관련 법규 정보 (국가 법령 정보 센터)
1. 정보통신기반보호법 제9조(취약점 분석 평가) : 비인가자의 시스템 정보 수집을 유발하는 취약한 인증 설정 개선 의무
2. 정보통신기반시설 보호지침 제16조(설정관리) : 시스템 관리 서비스에 대한 비밀번호 복잡성 정책 준수 및 정기적 변경 기준 규정
2. 정보통신기반시설 보호지침 제16조(설정관리) : 시스템 관리 서비스에 대한 비밀번호 복잡성 정책 준수 및 정기적 변경 기준 규정
4. 오늘 공부하며 정리한 핵심 포인트
■ 기본값 제거의 필수성 : 유추하기 쉬운 'public', 'private' 문자열은 공격자의 1순위 타겟임을 명심
■ 복잡성 규칙 적용 : 일반 계정 패스워드와 동일하게 영문 대소문자, 숫자, 특수문자를 조합하여 생성
■ 권한별 차등 관리 : 읽기 전용(RO)과 읽기/쓰기(RW) 문자열을 다르게 설정하여 권한 노출 범위 최소화
■ 설정 반영의 완결성 : 파일 수정 후 반드시 OS별 서비스 재시작(systemctl restart, svcadm refresh 등)을 통해 실제 반영 여부 확인
■ 복잡성 규칙 적용 : 일반 계정 패스워드와 동일하게 영문 대소문자, 숫자, 특수문자를 조합하여 생성
■ 권한별 차등 관리 : 읽기 전용(RO)과 읽기/쓰기(RW) 문자열을 다르게 설정하여 권한 노출 범위 최소화
■ 설정 반영의 완결성 : 파일 수정 후 반드시 OS별 서비스 재시작(systemctl restart, svcadm refresh 등)을 통해 실제 반영 여부 확인
다음 공부 기록 예고 : [U-61] SNMP Access Control 설정 (중요도 : 상)
728x90
반응형
'서버 보안 가이드 > 01. OS (유닉스 리눅스)' 카테고리의 다른 글
| [U-61] SNMP Access Control 설정 (중요도 : 상) (1) | 2026.03.09 |
|---|---|
| [U-59] 안전한 SNMP 버전 사용 (중요도 : 상) (0) | 2026.03.07 |
| [U-58] 불필요한 SNMP 서비스 구동 점검 (중요도 : 중) (0) | 2026.03.06 |
| [U-57] Ftpusers 파일 설정 (중요도 : 중) (0) | 2026.03.05 |
| [U-56] FTP 서비스 접근 제어 설정 (중요도 : 하) (0) | 2026.03.04 |
Comments
