반응형
U-31 (상) | 3. 서비스관리 > 스팸 메일 릴레이 제한 |
취약점 개요 | |
점검내용 | SMTP 서버의 릴레이 기능 제한 여부 점검 |
점검목적 | 스팸 메일 서버로의 악용방지 및 서버 과부하의 방지를 위함 |
보안위협 | SMTP 서버의 릴레이 기능을 제한하지 않는 경우, 악의적인 사용목적을 가진 사용자들이 스팸메일 서버로 사용하거나 Dos공격의 대상이 될 수 있음 |
참고 | ※ SMTP(Simple Mail Transfer Protocol) 서버: 인터넷상에서 전자우편(E-mail)을 전송할 때 이용하게 되는 표준 통신 규약을 SMTP라고 하며, SMTP에 의해 전자 메일을 발신하는 서버(server)를 SMTP 서버라고 함 |
점검대상 및 판단기준 | |
대상 | SOLARIS, LINUX, AIX, HP-UX 등 |
판단기준 | 양호 : SMTP 서비스를 사용하지 않거나 릴레이 제한이 설정되어 있는 경우 |
취약 : SMTP 서비스를 사용하며 릴레이 제한이 설정되어 있지 않은 경우 | |
조치방법 | Sendmail 서비스를 사용하지 않을 경우 서비스 중지 사용할 경우 릴레이 방지 설정 또는, 릴레이 대상 접근 제어 |
점검 및 조치 사례 | |
|
U-31 (상) | 3. 서비스관리 > 스팸 메일 릴레이 제한 |
• SOLARIS, LINUX, HP-UX, AIX Step 1) vi 편집기를 이용하여 sendmail.cf 설정파일 열기 Step 2) 아래와 같이 주석 제거 (수정 전) #R$* $#error $@ 5.7.1 $: "550 Relaying denied" (수정 후) R$* $#error $@ 5.7.1 $: "550 Relaying denied" Step 3) 특정 IP, domain, Email Address 및 네트워크에 대한 sendmail 접근 제한 확인 (없을 시 파일생성) #cat /etc/mail/access 예) localhost.localdomain RELAY localhost RELAY 127.0.0.1 RELAY spam.com REJECT Step 4) 수정을 했거나 생성했을 경우 DB 파일 생성 #makemap hash /etc/mail/access.db < /etc/mail/access |
|
조치 시 영향 | 릴레이를 허용할 대상에 대한 정보를 입력한다면 영향 없음 |
반응형
'정보보안' 카테고리의 다른 글
U-33) unix 서버취약점 > 서비스 관리 > DNS 보안 버전 패치 (0) | 2023.02.15 |
---|---|
U-32) unix 서버취약점 > 서비스 관리 > 일반사용자의 sendmail 실행 방지 (0) | 2023.02.14 |
U-30) unix 서버취약점 > 서비스 관리 > sendmail 버전 점검 (0) | 2023.02.14 |
U-29) unix 서버취약점 > 서비스 관리 > TFTP, TALK 서비스 비활성화 (0) | 2023.02.13 |
U-28) unix 서버취약점 > 서비스 관리 > NIS, NIS+ 점검 (0) | 2023.02.13 |
댓글