주요정보통신기반기설 기술적 취약점 분석 평가 방법 상세가이드/UNIX 서버 진단

3.14. 일반사용자의 Sendmail 실행 방지 [U-32] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

재민스 2021. 11. 6. 09:11

가. 취약점 개요

    내용 : SMTP 서비스 사용 시 일반사용자의 q 옵션 제한 여부 점검 목적 :

    보안 위협

-      일반사용자의 q 옵션을 제한하여 Sendmail 설정 및 메일큐를 강제적으로 drop 시킬 수 없게 하여 비인가자에 의한 SMTP 서비스 오류 방지

    참고  

※ SMTP(Simple Mail Transfer Protocol): 인터넷상에서 전자우편(E-mail)을 전송할 때 이용하게 되는 표준 통신 규약을 말함

 

나. 점검방법

    대상 : SOLARIS, LINUX, AIX, HP-UX

    판단기준

-      양호 : SMTP 서비스 미사용 또는, 일반 사용자의 Sendmail 실행 방지가 설정된 경우

-      취약 : SMTP 서비스 사용 및 일반 사용자의 Sendmail 실행 방지가 설정되어 있지 않은 경우

    점검 명령어

OS 점검 파일
SOLARIS, LINUX, AIX, HP-UX SMTP 서비스 사용 여부 및 restrictqrun 옵션 확인
#ps -ef | grep sendmail | grep -v "grep"
#grep -v '^ *#' /etc/mail/sendmail.cf | grep PrivacyOptions
"SMTP" 서비스가 실행중이며, 위에 제시한 설정이 적용되지 않은 경우 아래의 보안설정방법에 따라 설정을 변경함

 

다. 조치방법

    조치방법 :

-      Sendmail 서비스를 사용하지 않을 경우 서비스 중지

-      Sendmail 서비스를 사용 시 sendmail.cf 설정파일에 restrictqrun 옵션 추가 설정

    SOLARIS, LINUX, AIX, HP-UX

    Step 1) vi 편집기를 이용하여 sendmail.cf 설정파일 열기

    Step 2) O PrivacyOptions= 설정 부분에 restrictqrun 옵션 추가

        (수정 ) O PrivacyOptions=authwarnings, novrfy, noexpn

        (수정 ) O PrivacyOptions=authwarnings, novrfy, noexpn, restrictqrun

    Step 3. Sendmail 서비스 재시작

 

 

라. 조치시 영향

    일반적인 경우 영향 없음