주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 Unix 점검 항목
■ 취약점 개요
○ 점검개요 : SMTP 서버의 릴레이 기능 제한 여부 점검
○ 점검목적 : 스팸 메일 서버로의 악용방지 및 서버 과부하의 방지
○ 보안위협 : SMTP 서버의 릴레이 기능을 제한하지 않는 경우, 악의적인 사용목적을 가진 사용자들이 스팸메일 서버로 사용하거나 Dos공격의 대상이 될 가능성 존재
○ 점검대상 : SOLARIS, LINUX, AIX, HP-UX 등
○ 판단기준
- 양호 : SMTP 서비스를 사용하지 않거나 릴레이 제한이 설정되어 있는 경우
- 취약 : SMTP 서비스를 사용하며 릴레이 제한이 설정되어 있지 않은 경우
■ 점검방법
○ LINUX, AIX, HP-UX, SOLARIS
SMTP 서비스 사용 여부 및 릴레이 제한 옵션 확인
#ps -ef | grep sendmail | grep –v “ngrep”
#cat /etc/mail/sendmail.cf | grep “R$\*” | grep “Relaying denied”
R$* $#error $@ 5.7.1 $: “550 Relaying denied”
※ “SMTP” 서비스가 실행중이며, 위에 제시한 설정이 적용되지 않은 경우 조치방안에 따라 설정을 변경한다.
■ sendmail.cf 설정파일 위치
SOLARIS, LINUX, AIX, HP-UX |
“/etc/mail/sendmail.cf” |
※ sendmail 버전에 따라 “/etc/sendmail.cf” 파일이 존재한다.
■ 조치방안
○ LINUX, AIX, HP-UX, SOLARIS
1. vi 편집기를 이용하여 sendmail.cf 설정파일 열기
2. 아래와 같이 주석 제거
(수정 전)#R$* $#error $@ 5.7.1 $: “550 Relaying denied”
(수정 후)R$* $#error $@ 5.7.1 $: “550 Relaying denied”
3. 특정 IP, domain, Email Address 및 네트워크에 대한 sendmail 접근 제한 확인(없을 시 파일생성)
#cat /etc/mail/access
예)
localhost.localdomain RELAY
localhost RELAY
127.0.0.1 RELAY
spam.com REJECT
4. 수정을 했거나 생성했을 경우 DB 파일 생성
#makemap hash /etc/mail/access.db < /etc/mail/access
■ 조치 시 영향
릴레이를 허용할 대상에 대한 정보를 입력한다면 무관
■ SMTP(Simple Mail Transfer Protocol) 서버
○ 인터넷상에서 전자우편(E-mail)을 전송할 때 이용하게 되는 표준 통신 규약을 SMTP라고 하며, SMTP에 의해 전자 메일을 발신 하는 서버(server)
'취약점 진단 가이드 > UNIX 서버 진단 가이드' 카테고리의 다른 글
U-50(상) DNS 보안 버전 패치 (1) | 2021.01.27 |
---|---|
U-49(상) 일반사용자의 Sendmail 실행 방지 (0) | 2021.01.26 |
U-47(상) Sendmail 버전 점검 (0) | 2021.01.25 |
U-46(상) tfp, talk 서비스 비활성화 (0) | 2021.01.25 |
U-45(상) NIS, NIS+ 점검 (0) | 2021.01.24 |