주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 Unix 점검 항목
■ 취약점 개요
○ 점검개요 : SMTP 서비스 사용 시 일반사용자의 q 옵션 제한 여부 점검
○ 점검목적 : 일반사용자의 q 옵션을 제한하여 Sendmail 설정 및 메일큐를 강제적으로 drop 시킬 수 없게 하여 비인가자에 의한 SMTP 서비스 오류 방지
○ 보안위협 : 일반 사용자가 q 옵션을 이용해서 메일큐, Sendmail 설정을 보거나 메일큐를 강제적으로 drop 시킬 수 있어 악의적으로 SMTP 서버의 오류를 발생
○ 점검대상 : SOLARIS, LINUX, AIX, HP-UX 등
○ 판단기준
- 양호 : SMTP 서비스 미사용 또는, 일반 사용자의 Sendmail 실행 방지가 설정된 경우
- 취약 : SMTP 서비스 사용 및 일반 사용자의 Sendmail 실행 방지가 설정되어 있지 않은 경우
■ 점검방법
○ LINUX, AIX, HP-UX, SOLARIS
SMTP 서비스 사용 여부 및 restrictqrun 옵션 확인
#ps -ef | grep sendmail | grep -v “grep”
#grep –v ‘^ *#’ /etc/mail/sendmail.cf | grep PrivacyOptions
※ “SMTP” 서비스가 실행중이며, 위에 제시한 설정이 적용되지 않은 경우 조치방안에 따라 설정을 변경한다.
■ 조치방안
○ LINUX, AIX, HP-UX, SOLARIS 5.9 이하 버전
1. vi 편집기를 이용하여 sendmail.cf 설정파일 열기
2. O PrivacyOptions= 설정 부분에 restrictqrun 옵션 추가
(수정 전)O PrivacyOptions=authwarnings, novrfy, noexpn
(수정 후)O PrivacyOptions=authwarnings, novrfy, noexpn, restrictqrun
3. Sendmail 서비스 재시작
■ 조치 시 영향
일반적인 경우 무관
■ SMTP(Simple Mail Transfer Protocol)
○ 인터넷상에서 전자우편(E-mail)을 전송할 때 이용하게 되는 표준 통신 규약
'취약점 진단 가이드 > UNIX 서버 진단 가이드' 카테고리의 다른 글
U-60(하) ftp 서비스 확인 (0) | 2021.01.27 |
---|---|
U-50(상) DNS 보안 버전 패치 (1) | 2021.01.27 |
U-48(상) 스팸 메일 릴레이 제한 (0) | 2021.01.26 |
U-47(상) Sendmail 버전 점검 (0) | 2021.01.25 |
U-46(상) tfp, talk 서비스 비활성화 (0) | 2021.01.25 |