본문 바로가기
정보보안

U-31) unix 서버취약점 > 서비스 관리 > 스팸 메일 릴레이 제한

by PUPPLESHARK 2023. 2. 14.
반응형
U-31 (상) 3. 서비스관리 > 스팸 메일 릴레이 제한
취약점 개요
점검내용 Ÿ SMTP 서버의 릴레이 기능 제한 여부 점검
점검목적 Ÿ 스팸 메일 서버로의 악용방지 서버 과부하의 방지를 위함
보안위협 Ÿ SMTP 서버의 릴레이 기능을 제한하지 않는 경우, 악의적인 사용목적을 가진 사용자들이 스팸메일 서버로 사용하거나 Dos공격의 대상이 있음
참고 SMTP(Simple Mail Transfer Protocol) 서버:  인터넷상에서  전자우편(E-mail)  전송할 때 이용하게 되는 표준 통신 규약을 SMTP라고 하며, SMTP에 의해 전자 메일을 발신하는 서버(server) SMTP 서버라고
점검대상 및 판단기준
대상 Ÿ SOLARIS, LINUX, AIX, HP-UX
판단기준 양호 : SMTP 서비스를 사용하지 않거나 릴레이 제한이 설정되어 있는 경우
취약 : SMTP 서비스를 사용하며 릴레이 제한이 설정되어 있지 않은 경우
조치방법 Sendmail 서비스를 사용하지 않을 경우 서비스 중지
사용할 경우 릴레이 방지 설정 또는, 릴레이 대상 접근 제어
점검 및 조치 사례

U-31 (상) 3. 서비스관리 > 스팸 메일 릴레이 제한
SOLARIS, LINUX, HP-UX, AIX
Step 1) vi 편집기를 이용하여 sendmail.cf 설정파일 열기

Step 2)
아래와 같이 주석 제거

(수정 전) #R$* $#error $@ 5.7.1 $: "550 Relaying denied" (수정 후) R$* $#error $@ 5.7.1 $: "550 Relaying denied"

Step 3) 특정 IP, domain, Email Address 네트워크에 대한 sendmail 접근
확인 (없을  파일생성)

#cat /etc/mail/access

예)
localhost.localdomain      RELAY
localhost                  RELAY
127.0.0.1                  RELAY
spam.com                   REJECT


Step 4) 수정을 했거나 생성했을 경우 DB 파일 생성
#makemap hash /etc/mail/access.db < /etc/mail/access
조치 시 영향 릴레이를 허용할 대상에 대한 정보를 입력한다면 영향 없음

 

 

 

반응형

댓글