주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 Unix 점검 항목
■ 취약점 개요
○ 점검개요 : SMTP 서비스 사용 시 vrfy, expn 명령어 사용 금지 설정 여부 점검
○ 점검목적 : SMTP 서비스의 expn, vrfy 명령을 통한 정보 유출을 막기 위하여 두 명령어를 사용하지 못하게 옵션을 설정
○ 보안위협 : VRFY, EXPN 명령어를 통하여 특정 사용자 계정의 존재유무를 알 수 있고, 사용자의 정보를 외부로 유출 위험 존재
○ 점검대상 : SOLARIS, LINUX, AIX, HP-UX 등
○ 판단기준
- 양호 : SMTP 서비스 미사용 또는, noexpn, novrfy 옵션이 설정되어 있는 경우
- 취약 : SMTP 서비스를 사용하고, noexpn, novrfy 옵션이 설정되어 있지 않는 경우
■ 점검방법
○ OS별 점검 파일 위치 및 점검 방법
SOLARIS, LINUX, HP-UX |
noexpn, novrfy 옵션 설정 확인 #vi /etc/mail/sendmail.cf O PrivacyOptions=authwarnings |
AIX |
#vi /etc/sendmail.cf O PrivacyOptions=authwarnings |
■ 조치방안
○서비스 필요 시
Step 1 |
vi 편집기를 이용하여 “/etc/mail/sendmail.cf” 파일을 연 후(단, AIX는 /etc/sendmail.cf) #vi /etc/mail/sendmail.cf |
Step 2 |
“/etc/maiI/sendmaiI.cf” 파일에 noexpn, novrfy 옵션 추가 (수정 전)O PrivacyOptions=authwarnings (수정 후)O PrivacyOptions=authwarnings, noexpn, novrfy |
Step 3 |
SMTP 서비스 재시작 |
○ 서비스 불필요 시
Step 1 |
실행중인 서비스 중지 #ps -ef | grep sendmail root 441 1 0 Sep19 ? 00:00:00 sendmail: accepting connections #kill -9 [PID] |
Step 2 |
시스템 재시작 시 SMTP 서버가 시작되지 않도록 OS별로 아래와 같이 설정 ㆍSOLARIS, LINUX #ls -al /etc/rc*.d/* | grep sendmail(위치 확인) #mv /etc/rc2.d/S88sendmail /etc/rc2.d/_S88sendmail(이름 변경) ㆍAIX #ls -al /etc/rc.d/rc*.d/* | grep sendmail(위치 확인) #mv /etc/rc2.d/S88sendmail /etc/rc2.d/_S88sendmail(위치 확인) /etc/rc.tcpip 파일에서 아래 내용 #처리(주석 처리) (수정 전)start /usr/lib/sendmail “$src_running” “-bd -q$ {qpi }” (수정 후)#start /usr/lib/sendmail “$src_running” “-bd –q$ {qpi}” ㆍHP-UX #ls -al /sbin/rc*. d/* | grep sendmail(위치 확인) #mv /sbin/rc2.d/S540sendmail /sbin/rc2.d/_S540sendmail(이름 변경) /etc/rc.config.d/mailservs 파일에서 SENDMAIL.SERVER 값을 “0”으로 변경(9.x 이하: /etc/netbsdsrc) SENDMAIL_SERVER=0 ㆍSOLARIS 5.10 #svcs -a | grep smtp online 13:17:45 svc:/network/smtp:sendmail(데몬 활성화 확인) #svcadm disable [서비스 데몬명](데몬 중지) (예) #svcadm disable svc:/network/smtp:sendmail |
■ 조치 시 영향
일반적인 경우 무관
■ SMTP(Simple Mail Transfer Protocol) 서버
○ 인터넷상에서 전자우편(E-mail)을 전송할 때 이용하게 되는 표준 통신 규약
■ VRFY
○ SMTP 클라이언트가 SMTP 서버에 특정 아이디에 대한 메일이 있는지 검증하기 위해 보내는 명령어
■ EXPN(메일링 리스트 확장)
○ 메일 전송 시 포워딩하기 위한 명령어
'취약점 진단 가이드 > UNIX 서버 진단 가이드' 카테고리의 다른 글
U-71(상) 최신 보안패치 및 벤더 권고사항 적용 (0) | 2021.02.09 |
---|---|
U-70(중) Apache 웹 서비스 정보 숨김 (0) | 2021.02.08 |
U-68(중) NFS 설정파일 접근권한 (0) | 2021.02.07 |
U-67(하) 로그온 시 경고 메시지 제공 (0) | 2021.02.06 |
U-66(중) SNMP 서비스 Community String의 복잡성 설정 (0) | 2021.02.05 |