SRV-024 (Windows) 취약한 Telnet 인증 방식 사용
【 상세설명 】
Telnet 서비스는 평문으로 데이터를 송수신하므로 패스워드 방식으로 인증을 수행할 경우 계정 및 패스워드가 노출될 위험성이 존재함. 네트워크상으로 패스워드를 전송하지 않는 NTLM 인증 설정을 적용하고 있는지 점검
【 판단기준 】
- 양호 : Telnet 서비스가 실행 중이 아니거나 인증 방법 중 NTLM만 허용할 경우
- 취약 : Telnet 서비스가 실행되고 있으며 인증 방법 중 password 방식을 지원할 경우
【 판단방법 】
1. Telnet 서비스 "인증 메커니즘" 설정 확인
※ "Authentication Mechanism(인증 메커니즘)" 에 "password" 설정이 존재하면 "취약"
■ Windows 2008, 2008 R2, 2012, 2012 R2
cmd > tlntadmn config
The following are the settings on localhost(다음은 localhost의 설정입니다.)
Alt Key Mapped to 'CTRL+A'(<Ctrl+A>에 매핑된 <Alt> 키) : YES
Idle session timeout(유휴 세션 시간 제한) : 1 hours
Max connections(최대 연결) : 5
Telnet port(텔넷 포트) : 23
Max failed login attempts(실패한 최대 로그인 시도 횟수) : 3
End tasks on disconnect(연결 해제 시 작업 마침) : YES
Mode of Operation(작업 모드) : Console
Authentication Mechanism(인증 메커니즘) : NTLM, Password
Default Domain(기본 도메인) : 49block
State(상태) : Running
※ Windows 서버 Telnet 서비스 인증 방식
- NTLM 인증 : 암호를 전송하지 않고 negotiate/challenge/response 방식으로 인증
- Password 인증 : 관리자 및 TelnetClients 그룹에 포함된 ID/PWD로 인증
■ Windows 2016, 2019, 2022 : Telnet 서비스를 지원하지 않으므로 해당사항 없음
【 조치방법 】
1. Telnet 서비스 "인증 메커니즘" 설정에서 "password" 설정 제거
2. 업무상 불필요한 경우 Telnet 서비스 중지
2024-01-13 : (조치과정 삭제)
'인프라 진단 > 전자금융기반시설(서버) - Windows' 카테고리의 다른 글
SRV-027 (Windows) 서비스 접근 IP 및 포트 제한 미비 (0) | 2024.01.05 |
---|---|
SRV-023 (Windows) 원격 터미널 서비스의 암호화 수준 설정 미흡 (0) | 2024.01.05 |
SRV-022 (Windows) 계정의 비밀번호 미설정, 빈 암호 사용 관리 미흡 (0) | 2024.01.05 |