강좌

HOME > 강좌 >
강좌| 리눅스 및 오픈소스에 관련된 강좌를 보실 수 있습니다.
 
네트워크장비의 디폴트 로그인 패스워드 취약점
조회 : 6,258  


네트워크장비의 디폴트 로그인 패스워드 취약점 

다운로드 ==>  네트워크장비의 디폴트 로그인 패스워드 취약점.pdf

 [자료: 한국정보보호진흥원(KISA)]_______________________________________________________________________________________ _
__________________________________________________________________________________________
KISC
인터넷침해사고대응지원센터 - 2 -
1. 개요
패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적
으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고 있다. 하지만, 유닉스 서버, 윈도
우즈 시스템 등 정보시스템의 패스워드 관리는 전반적으로 잘 이루어지고 있는 반면 네트워크 장
비에 대한 패스워드 관리는 보안의 사각지대에 놓여 있는 경우가 많다.
많은 기업들이 L2/L3 스위치, 라우터, 무선 장비 등 각종 네트워크 장비의 디폴트 로그인 패스
워드를 변경하지 않고 그대로 사용하고 있다. 디폴트 로그인 패스워드는 장비 제조업체에서 출고 시
설정되어 나오는 기본 로그인 아이디와 패스워드를 말한다. 각 제조사의 장비별 디폴트 로그인 패
스워드 리스트는 인터넷 등을 통해 쉽게 구할 수 있어, 악의적인 사용자가 이러한 디폴트 로그인
패스워드를 이용하여 불법적으로 네트워크 장비에 접근할 수 있다.
네트워크 장비에 대한 불법 접근은 일반 정보시스템 침해사고 보다 훨씬 심각한 피해를 초래할
수 있다. 네트워크 장비에 대한 불법 접근이 가능할 경우 라우팅 정보 등 설정값을 임의로 변경하
여 기업 전체의 네트워크를 마비시킬 수 있으며, 네트워크 장비를 통해 전송되는 주요 정보를 유
출할 수도 있다. 또한 내부 네트워크 장비 또는 시스템으로의 침입경로를 제공해 줄 수도 있다.
또한 네트워크 장비는 대부분 방화벽 등 보안장비로부터 보호받고 있지 않아 디폴트 로그인 패스
워드를 사용할 경우 쉽게 공격을 받을 수 있어 침해 위험성은 더 크다고 할 수 있다.
이처럼 네트워크 장비에 대한 침해 가능성이 높고 침해시 피해가 심각할 수 있지만 많은 기업
에서 네트워크 장비에 대한 기본적인 보안 관리가 이루어지고 있지 않다. 이는 최근 민간기업들을
대상으로 시스템/네트워크 보안 취약점을 점검한 결과 확인할 수 있었으며, 특히 네트워크 장비의
디폴트 로그인 패스워드 사용이 심각한 수준이었다.


[원글링크] : https://www.linux.co.kr/home2/board/subbs/board.php?bo_table=lecture&wr_id=1539


이 글을 트위터로 보내기 이 글을 페이스북으로 보내기 이 글을 미투데이로 보내기

 
krcert
인터넷 침해사고대응지원센터의
허락하에 본 사이트에서 pdf 파일 형식으로 배포 됩니다.