취약점 진단 가이드/UNIX 서버 진단 가이드

U-49(상) 일반사용자의 Sendmail 실행 방지

H.J.World 2021. 1. 26. 17:50
728x90
반응형

주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.

주요정보통신기반시설 취약점 Unix 점검 항목

■ 취약점 개요

○ 점검개요 : SMTP 서비스 사용 시 일반사용자의 q 옵션 제한 여부 점검

○ 점검목적 : 일반사용자의 q 옵션을 제한하여 Sendmail 설정 및 메일큐를 강제적으로 drop 시킬 수 없게 하여 비인가자에 의한 SMTP 서비스 오류 방지

○ 보안위협 : 일반 사용자가 q 옵션을 이용해서 메일큐, Sendmail 설정을 보거나 메일큐를 강제적으로 drop 시킬 수 있어 악의적으로 SMTP 서버의 오류를 발생

○ 점검대상 : SOLARIS, LINUX, AIX, HP-UX 

○ 판단기준

- 양호 : SMTP 서비스 미사용 또는, 일반 사용자의 Sendmail 실행 방지가 설정된 경우

- 취약 : SMTP 서비스 사용 및 일반 사용자의 Sendmail 실행 방지가 설정되어 있지 않은 경우

 

■ 점검방법

 LINUX, AIX, HP-UX, SOLARIS

SMTP 서비스 사용 여부 및 restrictqrun 옵션 확인

  #ps -ef | grep sendmail | grep -v “grep”

  #grep v ‘^ *#’ /etc/mail/sendmail.cf | grep PrivacyOptions

“SMTP” 서비스가 실행중이며, 위에 제시한 설정이 적용되지 않은 경우 조치방안에 따라 설정을 변경한다.

 

■ 조치방안

 LINUX, AIX, HP-UX, SOLARIS 5.9 이하 버전

1. vi 편집기를 이용하여 sendmail.cf 설정파일 열기

2. O PrivacyOptions= 설정 부분에 restrictqrun 옵션 추가

(수정 전)O PrivacyOptions=authwarnings, novrfy, noexpn

(수정 후)O PrivacyOptions=authwarnings, novrfy, noexpn, restrictqrun

3. Sendmail 서비스 재시작

 

■ 조치 시 영향

일반적인 경우 무관

 

SMTP(Simple Mail Transfer Protocol)

인터넷상에서 전자우편(E-mail)을 전송할 때 이용하게 되는 표준 통신 규약

 

728x90
반응형