본문 바로가기
Network/Cisco

[Cisco] 보안 취약점 점검 가이드 - 접근 관리 및 패치관리

by 오송나라 2024. 4. 25.
728x90
SMALL
안녕하세요. 오송입니다.

 

오늘은 간단하게 네트워크의 보안취약점 점검 접근관리 및 패치관리 조치방법에 대해 알아보겠습니다.

 

천천히 따라오시면서 모르는 부분이 있으시면, 댓글 달아주시면 됩니다.


1. 접근관리

1.1 VTY 접근( ACL) 설정

  • 인터넷으로부터 VTY 접근을 차단하지 않았을 경우 VTY 장치를 통해서 네트워크 접속을 시도할 수 있으며, 원격 접속 패스워드 추측 공격 및 sniffer 공격을 통해 장비에 접근할 수 있다.
진단 기준
양호 VTY 접근이 차단되어 있는 경우
취약 VTY 접근이 차단되어 있지 않은 경우

1.1.1 진단방법

# 설정 정보 확인
(config)# show running-config

1.1.2 조치방법

# 다음 명령어를 통해 VTY 접근 설정
(config)# access-list [1-99] {permit|deny} [source network] [Wildcardmask]
(config)# access-list [1-99] {deny|permit} any
(config)# line vty 0 4
(config-line)# access-class [1-99] in

1.2 Session Timeout 설정

  • 관리자가 장비에 접속하고 무의식적으로 장시간 접속 터미널을 떠났을 때 자동으로 접속을 종료하거나 로그아웃이 되도록 설정하는 것이 좋다. 이는 실수로 로그아웃을 하지 않고 자리를 뜨는 경우에 존재하는 위험에 대비할 수 있다.
진단 기준
양호 Session Timeout이 600초 이하로 설정되어 있는 경우
취약 Session Timeout이 600초 이하로 설정되어 있지 않은 경우

1.1.1 진단방법

# 설정 정보 확인
(config)# show running-config
	line con 0
    exec-timeout <minute> <second>
    line vty 0 4
    exec-timeout <minute> <second>
    
# Telnet에 대한 timeout이 발생하지 않도록 하는 설정이므로 이를 확인한다.
(config-line)# exec-timeout 0 0

1.1.2 조치방법

# 다음 명령어를 통해 Session Timeout 설정
(config)# line vty 0 4
(config-line)# exec-timeout 5 0 # 접속 후 5분동안 입력이 없는 경우

# 자동 종료 설정
(config)# line con 0
(config-line)# exec-timeout <minute> <second>
-> idle timeout 시간을 분, 초로 설정
(config)# line vty 0 4
(config-line)# exec-timeout <minute> <second>
-> idle timeout 시간을 분, 초로 설정

Session Timeout 설정

 

자동 종료 설정

2. 패치관리

2.1 최신 보안 패치 및 벤더 권고사항 적용

  • 최신 취약점에 대한 패치 및 업데이트를 점검한다. 네트워크 장비의 보안수준을 제고하고 성능 및 기능 향상을 위해서는 지속적인 Version upgrade 및 보안 patch 작업을 수행하여 최신 취약점을 보완하는 작업이 필요하다.
진단 기준
양호 최신 보안 패치 및 업데이트가 되어 있는 경우
취약 최신 보안 패치 및 업데이트가 되어 있지 않은 경우

2.1.1 진단방법

# 다음 명령어를 통해 버전 정보 확인
(config)# show version

2.1.2 조치방법

# 벤더 사의 권장 버전을 적용
1) 보안의 관점에서 본다면 오랜 기간의 테스트와 수정을 통해 검증받은 GD 단계의 IOS를 사용하여야 하며,
다른 버전은 꼭 필요한 기능이 있는 경우에만 사용해야함.

# 해당 링크에서 IOS 버전 체계 및 버전별 정보 확인 가능
https://sec.cloudapps.cisco.com/security/center/resources/ios_nx_os_reference_guide

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

※ 참고문서

https://ssv.skill.or.kr/cloud-security/network-security-vulnerability

728x90
LIST