리눅스 서버 취약점 보안
취약점 점검항목: 21. IP 포워딩 비활성화
취약점 점검기준
– 양호기준: IP 포워딩 기능 미사용시 양호합니다.
– 취약기준: IP 포워딩 기능 사용시 취약합니다.
취약점 점검방법
– sudo 권한이 있는 아이디 쉘 접속 후 루트 권한을 얻어서 작업하시길 바랍니다.
$sudo su –
– LINUX: 아래 경로를 cat으로 봤을때 값이 0이면 양호합니다.
#cat /proc/sys/net/ipv4/ip_forward
#cat /proc/sys/net/ipv4/conf/default/accept_source_route
취약점 조치방법
– LINUX: 라우팅 불가능 설정 방법입니다.
1. 다음 명령 실행
# echo 0 > /proc/sys/net/ipv4/ip_forward
# echo 0 > /proc/sys/net/ipv4/conf/default/accept_source_route
2. 부팅 시 항상 적용될 수 있도록 설정 파일에 다음 행 추가
# vi /etc/sysctl.conf
(추가) net.ipv4.ip_forward = 0
(추가) net.ipv4.conf.default.accept_source_route = 0
– AIX: 라우팅 불가능 설정 방법입니다.
no -p -o ipforwarding=0
no -p -o ip6srcrouteforward=0
no -p -o ipsrcrouteforward=0
– HP-UX: 아래 항목은 안전하게 설정된 /etc/rc.config.d/nddconf 파일의 예 입니다.
#vi /etc/rc.config.d/nddconf
TRANSPORT_NAME[1]=ip
NDD_NAME[1]=ip_forwarding
NDD_VALUE[1]=0
TRANSPORT_NAME[2]=ip
NDD_NAME[2]=ip_forward_directed_broadcast
NDD_VALUE[2]=0
TRANSPORT_NAME[3]=ip
NDD_NAME[3]=ip_forward_src_routed
NDD_VALUE[3]=0
TRANSPORT_NAME[4]=ip
NDD_NAME[4]=ip_respond_to_echo_broadcast
NDD_VALUE[4]=0
– SOLARIS: 라우팅 불가능 설정 방법입니다.
* Solaris 5.9이하
1. 다음 명령 실행
# ndd -set /dev/ip ip_forwarding 0
# ndd -set /dev/ip ip_forward_src_routed 0
2. 부팅시 항상 적용될 수 있도록 아래 설정파일의 해당 항목 수정
# vi /etc/rc 2.d/S69inet
3. 라우팅 정보를 외부에 알려주는 /usr/sbin/in.routed을 실행하지 않기 위해 다음 파일을 생성
# touch /etc/notrouter
* Solaris 5.10, 5.11
1. 다음 명령 실행
# ndd -set /dev/ip ip_forwarding 0
# ndd -set /dev/ip ip_forward_src_routed 0
2. 라우팅 정보를 외부에 알려주는 /usr/sbin/in.routed을 실행하지 않기 위해 다음 파일을 생성
# touch /etc/notrouter
문제가 될시 삭제하겠습니다.
댓글 없음:
참고: 블로그의 회원만 댓글을 작성할 수 있습니다.