가. 취약점 개요
■ 내용 : 취약한 버전의 Sendmail 서비스 이용 여부 점검
■ 목적 : Sendmail 서비스 사용 목적 검토 및 취약점이 없는 버전의 사용 유무 점검 으로 최적화된 Sendmail 서비스의 운영
■ 보안 위협
- 취약점이 발견된 Sendmail 버전의 경우 버퍼 오버플로우(Buffer Overflow) 공격에 의한 시스템 권한 획득 및 주요 정보 요출 가능성이 있음
■ 참고
※ Sendmail 서비스의 경우 최신버전(2016.01 기준 8.15.2) 이하 대부분의 버전에서 취약점이 보고되고 있기 때문에 O/S 관리자, 서비스 개발자가 패치 적용에 따른 서비스 영향 정도를 정확히 파악하고 주기적인 패치 적용 정책을 수립하여 적용함
나. 점검방법
■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등
■ 판단기준
- 양호 : Sendmail 버전이 최신버전인 경우
- 취약 : Sendmail 버전이 최신버전이 아닌 경우
■ 점검 명령어
OS | 점검 파일 |
SOLARIS, LINUX, AIX, HP-UX | 1. Sendmail 서비스 실행 여부 점검 #ps -ef | grep sendmail 2. Sendmail 버전 점검 #telnet localhost 25 |
"Sendmail" 서비스가 활성화된 경우 아래의 보안설정방법에 따라 서비스 중지 또는, 버전 업그레이드 |
다. 조치방법
■ 조치방법 : Sendmail 서비스를 사용하지 않을 경우 서비스 중지, 재부팅 후 다시 시작하지 않도록 시작 스크립트 변경, 사용할 경우 패치 관리 정책을 수립하여 주기적으 로 패치 적용
■ SOLARIS, LINUX, AIX, HP-UX
Sendmail 서비스 실행 여부 및 버전 점검 후, http://www.sendmail.org/ 또는, 각 OS 벤더사의 보안 패치 설치
라. 조치시 영향
■ 패치를 적용할 경우 시스템 및 서비스의 영향 정도를 충분히 고려하여야 함