주요정보통신기반기설 기술적 취약점 분석 평가 방법 상세가이드/UNIX 서버 진단

3.13. 스팸 메일 릴레이 제한 [U-31] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

재민스 2021. 11. 6. 09:09

가. 취약점 개요

    내용 : SMTP 서버의 릴레이 기능 제한 여부 점검

    목적 : 스팸 메일 서버로의 악용방지 및 서버 과부하의 방지를 위함

    보안 위협

-      SMTP 서버의 릴레이 기능을 제한하지 않는 경우, 악의적인 사용목적을 가진 사용자들이 스팸메일 서버로 사용하거나 Dos공격의 대상이 될 수 있음

    참고  

※ SMTP(Simple Mail Transfer Protocol) 서버: 인터넷상에서  전자우편(E-mail)을 전송할 때 이용하게 되는 표준 통신 규약을 SMTP라고 하며, SMTP에 의해 전자 메일을 발신하는 서버(server) SMTP 서버라고 함

 

나. 점검방법

    대상 : SOLARIS, LINUX, AIX, HP-UX

    판단기준

-      양호 : SMTP 서비스를 사용하지 않거나 릴레이 제한이 설정되어 있는 경우

-      취약 : SMTP 서비스를 사용하며 릴레이 제한이 설정되어 있지 않은 경우

    점검 명령어

OS 점검 파일
SOLARIS, LINUX, AIX, HP-UX SMTP 서비스 사용 여부 및 릴레이 제한 옵션 확인
#ps -ef | grep sendmail | grep -v "grep"
#cat /etc/mail/sendmail.cf | grep "R$\*" | grep "Relaying denied"
R$* $#error $@ 5.7.1 $: "550 Relaying denied"
"SMTP" 서비스가 실행 중이며, 위에 제시한 설정이 적용되지 않은 경우 아래의 보안설정방법에 따라 설정을 변경함

 

OS sendmail.cf 설정파일 위치
SOLARIS, LINUX, AIX, HP-UX "/etc/mail/sendmail.cf"
※ sendmail 버전에 따라 /etc/sendmail.cf 존재함

 

다. 조치방법

    조치방법

-      Sendmail 서비스를 사용하지 않을 경우 서비스 중지

-      사용할 경우 릴레이 방지 설정 또는, 릴레이 대상 접근 제어

    SOLARIS, LINUX, HP-UX, AIX

    Step 1) vi 편집기를 이용하여 sendmail.cf 설정파일 열기

    Step 2) 아래와 같이 주석 제거

        (수정 전) #R$* $#error $@ 5.7.1 $: "550 Relaying denied"

        (수정 후) R$* $#error $@ 5.7.1 $: "550 Relaying denied"

    Step 3) 특정 IP, domain, Email Address 및 네트워크에 대한 sendmail 접근 제한 확인 (없을 시 파일생성)

        #cat /etc/mail/access

        예)

        localhost.localdomain   RELAY localhost     RELAY

        127.0.0.1      RELAY

        spam.com     REJECT

    Step 4) 수정을 했거나 생성했을 경우 DB 파일 생성

        #makemap hash /etc/mail/access.db < /etc/mail/access

 

라. 조치시 영향

    릴레이를 허용할 대상에 대한 정보를 입력한다면 영향 없음