가. 취약점 개요
■ 내용 : SMTP 서버의 릴레이 기능 제한 여부 점검
■ 목적 : 스팸 메일 서버로의 악용방지 및 서버 과부하의 방지를 위함
■ 보안 위협
- SMTP 서버의 릴레이 기능을 제한하지 않는 경우, 악의적인 사용목적을 가진 사용자들이 스팸메일 서버로 사용하거나 Dos공격의 대상이 될 수 있음
■ 참고
※ SMTP(Simple Mail Transfer Protocol) 서버: 인터넷상에서 전자우편(E-mail)을 전송할 때 이용하게 되는 표준 통신 규약을 SMTP라고 하며, SMTP에 의해 전자 메일을 발신하는 서버(server)를 SMTP 서버라고 함
나. 점검방법
■ 대상 : SOLARIS, LINUX, AIX, HP-UX 등
■ 판단기준
- 양호 : SMTP 서비스를 사용하지 않거나 릴레이 제한이 설정되어 있는 경우
- 취약 : SMTP 서비스를 사용하며 릴레이 제한이 설정되어 있지 않은 경우
■ 점검 명령어
OS | 점검 파일 |
SOLARIS, LINUX, AIX, HP-UX | SMTP 서비스 사용 여부 및 릴레이 제한 옵션 확인 #ps -ef | grep sendmail | grep -v "grep" #cat /etc/mail/sendmail.cf | grep "R$\*" | grep "Relaying denied" R$* $#error $@ 5.7.1 $: "550 Relaying denied" |
"SMTP" 서비스가 실행 중이며, 위에 제시한 설정이 적용되지 않은 경우 아래의 보안설정방법에 따라 설정을 변경함 |
OS | sendmail.cf 설정파일 위치 |
SOLARIS, LINUX, AIX, HP-UX | "/etc/mail/sendmail.cf" |
※ sendmail 버전에 따라 /etc/sendmail.cf 존재함 |
다. 조치방법
■ 조치방법
- Sendmail 서비스를 사용하지 않을 경우 서비스 중지
- 사용할 경우 릴레이 방지 설정 또는, 릴레이 대상 접근 제어
■ SOLARIS, LINUX, HP-UX, AIX
Step 1) vi 편집기를 이용하여 sendmail.cf 설정파일 열기
Step 2) 아래와 같이 주석 제거
(수정 전) #R$* $#error $@ 5.7.1 $: "550 Relaying denied"
(수정 후) R$* $#error $@ 5.7.1 $: "550 Relaying denied"
Step 3) 특정 IP, domain, Email Address 및 네트워크에 대한 sendmail 접근 제한 확인 (없을 시 파일생성)
#cat /etc/mail/access
예)
localhost.localdomain RELAY localhost RELAY
127.0.0.1 RELAY
spam.com REJECT
Step 4) 수정을 했거나 생성했을 경우 DB 파일 생성
#makemap hash /etc/mail/access.db < /etc/mail/access
라. 조치시 영향
■ 릴레이를 허용할 대상에 대한 정보를 입력한다면 영향 없음