취약점 진단 가이드/UNIX 서버 진단 가이드

U-48(상) 스팸 메일 릴레이 제한

H.J.World 2021. 1. 26. 10:10
728x90
반응형

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.

주요정보통신기반시설 취약점 Unix 점검 항목

■ 취약점 개요

○ 점검개요 : SMTP 서버의 릴레이 기능 제한 여부 점검

○ 점검목적 : 스팸 메일 서버로의 악용방지 및 서버 과부하의 방지

○ 보안위협 : SMTP 서버의 릴레이 기능을 제한하지 않는 경우, 악의적인 사용목적을 가진 사용자들이 스팸메일 서버로 사용하거나 Dos공격의 대상이 될 가능성 존재

○ 점검대상 : SOLARIS, LINUX, AIX, HP-UX 

○ 판단기준

- 양호 : SMTP 서비스를 사용하지 않거나 릴레이 제한이 설정되어 있는 경우

- 취약 : SMTP 서비스를 사용하며 릴레이 제한이 설정되어 있지 않은 경우

 

■ 점검방법

 LINUX, AIX, HP-UX, SOLARIS

SMTP 서비스 사용 여부 및 릴레이 제한 옵션 확인

#ps -ef | grep sendmail | grep v “ngrep”

#cat /etc/mail/sendmail.cf | grep “R$\*” | grep “Relaying denied”

    R$* $#error $@ 5.7.1 $: “550 Relaying denied”

“SMTP” 서비스가 실행중이며, 위에 제시한 설정이 적용되지 않은 경우 조치방안에 따라 설정을 변경한다.

sendmail.cf 설정파일 위치

SOLARIS, LINUX, AIX, HP-UX

“/etc/mail/sendmail.cf”

sendmail 버전에 따라 “/etc/sendmail.cf” 파일이 존재한다.

 

■ 조치방안

 LINUX, AIX, HP-UX, SOLARIS

1. vi 편집기를 이용하여 sendmail.cf 설정파일 열기

2. 아래와 같이 주석 제거

 (수정 전)#R$* $#error $@ 5.7.1 $: “550 Relaying denied”

 (수정 후)R$* $#error $@ 5.7.1 $: “550 Relaying denied”

3. 특정 IP, domain, Email Address 및 네트워크에 대한 sendmail 접근 제한 확인(없을 시 파일생성)

#cat /etc/mail/access

)

   localhost.localdomain RELAY

   localhost RELAY

   127.0.0.1 RELAY

   spam.com REJECT

4. 수정을 했거나 생성했을 경우 DB 파일 생성

#makemap hash /etc/mail/access.db < /etc/mail/access

 

■ 조치 시 영향

릴레이를 허용할 대상에 대한 정보를 입력한다면 무관

 

SMTP(Simple Mail Transfer Protocol) 서버

인터넷상에서 전자우편(E-mail)을 전송할 때 이용하게 되는 표준 통신 규약을 SMTP라고 하며, SMTP에 의해 전자 메일을 발신 하는 서버(server)

 

728x90
반응형