[네트워크 장비 취약점 진단] PAD 차단
- 정보보안/네트워크
- 2022. 8. 30.
N-36 PAD 차단
■ 점검영역 : 기능관리
■ 항목 중요도 : 중
■ 점검내용
PAD 서비스를 차단하는지 점검
■ 점검목적
X.25 프로토콜을 사용하지 않는 경우 PAD 서비스를 중지
■ 보안위협
PAD와 같이 불필요한 서비스를 차단하지 않을 경우 잠재적인 취약점 및 공격에 노출될 수 있음
■ 참고
※ PAD(Packet Assembler/Disassembler): X.25 패킷교환망에 패킷 처리 기능이 없는 비동기형 단말기의 연결을 제공하는 서비스, 비동기형 단말기로부터 수신한 문자 스트림을 X.25 패킷으로 분해하고 반대로 X.25 패킷을 문자 스트림으로 재조합하여 상호 전송
※ X.25: 패킷교환 데이터 전송 서비스를 위한 ITU-T 표준 프로토콜(1976년 개발), 패킷교환설비와 패킷형 단말기의 통신절차는 X.25, 패킷교환설비와 비동기형 단말기의 통신절차는 X.3, X.28, X.29를 사용
점검대상 및 판단기준(네트워크 취약점 진단)
■ 대상 : Cisco, Alteon, Passport, Juniper, Piolink 등
양호
PAD 서비스를 차단하는 경우
취약
PAD 서비스를 차단하지 않은 경우
■ 조치방법
PAD 서비스 비활성화
점검 및 조치 방법(파이오링크, 시스코, 주니퍼)
■ 장비별 점검방법 예시
Cisco IOS
Router> enable
Router# show running-config
no service pad 설정을 확인
■ 장비별 조치방법 예시
Cisco IOS
Global Configuration 모드에서 no service pad 명령어를 사용하여 비활성화
Router# config terminal
Router(config)# no service pad
■ 조치 시 영향 : 일반적인 경우 영향 없음