윈도우 서버 W-65 Telnet 보안 설정
항목중요도 : 중
1. 취약점 개요
▶ 점검내용 : Telnet 서비스 구동 비활성화 및 취약한 인증 사용 여부 점검
▶ 점검목적 : 취약 프로토콜인 Telnet 서비스의 사용을 원칙적으로 금지하고, 부득이 이용 할 경우 네트워크상으로 패스워드를 전송하지 않는 NTLM 인증을 사용하도록 하여 인증 정보의 노출을 차단하기 위함
▶ 보안위협
· Telnet 서비스는 평문으로 데이터를 송수신하기 때문에 Password 방식으로 인증을 수행할 경우 ID 및 Password가 외부로 노출될 위험성이 있음
▶ 참고
※ Windows 서버의 Telnet 서비스의 두 가지 인증 방법
• NTLM 인증: 암호를 전송하지 않고 negotiate/challenge/response 절차로 인증 수행
• Password 인증: 관리자 및 Telnet Clients 그룹에 포함된 ID/PW로 인증 수행
※ 기반시설 시스템에서 Telnet 서비스의 이용은 원칙적으로 금지하나, 조직에서 부득이 유사 기능을 활용해야 하는 경우 SSH를 사용하는 것을 권고함
※ Windows 2016 이상 버전에서는 보안상 이슈로 인해 Telnet 서버 설치 제공하지 않음
2. 점검대상 및 판단 기준
▶ 대상 : Windows NT, 2000, 2003, 2008, 2012
▶ 판단기준
· 양호 : Telnet 서비스가 구동 되어 있지 않거나 인증 방법이 NTLM인 경우
· 취약 : Telnet 서비스가 구동 되어 있으며 인증 방법이 NTLM이 아닌 경우
▶ 조치방법 : 불필요 시 서비스 중지/사용 안 함 설정, 사용 시 인증 방법으로 NTLM만 사용
3. 윈도우서버 초기 설정값
※ 테스트한 윈도우 서버의 버전은 windows server 2022 입니다.
제 서버의 경우 2022버전이라 해당이 없습니다.
가이드에는 Windows 2016 이상 버전에서는 보안상 이슈로 인해 Telnet 서버 설치 제공하지 않는다고 기재되어있습니다.
제 서버는 양호입니다.
실제로도 telnet을 사용하지 않는것으로 보여집니다.
혹시라도 2012 이하 버전을 사용하신다면 아래와 같이 조치해주시면 됩니다.
확인방법
1) 시작> 실행> cmd
tlntadmn config
결과값이 나온다면 사용중인겁니다.
그중 결과값이
인증 메커니즘 : NTLM. Password
로 뜬다면 취약입니다.
4. 조치
저는 별도로 조치할 사항이 없지만 조치 내용이 있다면 아래와 같이 해주시면 됩니다.
1) 시작> 실행> cmd
tlntadmn config
2) cmd 창에 아래와 같이 입력합니다.
tlntadmn config sec = +NTLM -passwd
아래 사진은 가이드북에 나와있는 결과값입니다. 참고하시면될 것 같습니다.
사용하지 않으신다면 telnet을 사용중지 해주시면됩니다.
중지방법 : 시작> 실행> SERVICES.MSC> Telnet> 속성 [일반] 탭에서 "시작 유형"을 "사용 안 함"으로 설정한 후 Telnet 서비스 중지
5. 결과
저는 별도 조치 없이 양호 입니다~!
윈도우서버를 마스터하는 그날까지
화이팅!
'취약점 진단 > WINDOWS 취약점 진단' 카테고리의 다른 글
윈도우 서버 W-67 원격터미널 접속 타임아웃 설정 (0) | 2024.08.21 |
---|---|
윈도우 서버 W-66 불필요한 ODBC/OLE-DB 데이터 소스와 드라이브 제거 (0) | 2024.08.21 |
윈도우 서버 W-64 HTTP/FTP/SMTP 배너 차단 (0) | 2024.08.21 |
윈도우 서버 W-63 DNS 서비스 구동 점검 (0) | 2024.08.20 |
윈도우 서버 W-62 SNMP Access control 설정 (0) | 2024.08.20 |