본문 바로가기
정보보안

U-32) unix 서버취약점 > 서비스 관리 > 일반사용자의 sendmail 실행 방지

by PUPPLESHARK 2023. 2. 14.
반응형
U-32 (상) 3. 서비스관리 > 일반사용자의 Sendmail 실행 방지
취약점 개요
점검내용 Ÿ SMTP 서비스 사용 일반사용자의 q 옵션 제한 여부 점검
점검목적 Ÿ 일반사용자의 q 옵션을 제한하여 Sendmail 설정 메일큐를 강제적으로 drop 시킬 수 없게 하여 비인가자에 의한 SMTP 서비스 오류 방지
보안위협 Ÿ 일반 사용자가 q 옵션을 이용해서 메일큐, Sendmail 설정을 보거나 메일큐를 강제적으로 drop 시킬 수 있어 악의적으로 SMTP 서버의 오류를 발생시킬 수 있음
참고 SMTP(Simple Mail Transfer Protocol): 인터넷상에서 전자우편(E-mail)을 전송할 때 이용하게 되는 표준 통신 규약을 말함
점검대상 및 판단기준
대상 Ÿ SOLARIS, LINUX, AIX, HP-UX
판단기준 양호 : SMTP 서비스 미사용 또는, 일반 사용자의 Sendmail 실행 방지가 설정된 경우
취약 : SMTP 서비스 사용 일반 사용자의 Sendmail 실행 방지가 설정되어 있지 않은 경우
조치방법 Sendmail 서비스를 사용하지 않을 경우 서비스 중지
Sendmail 서비스를 사용 시 sendmail.cf 설정파일에 restrictqrun 옵션 추가 설정
점검 및 조치 사례


SOLARIS, LINUX, AIX, HP-UX

Step 1) vi 편집기를 이용하여 sendmail.cf 설정파일 열기

Step 2) O PrivacyOptions= 설정 부분에 restrictqrun 옵션 추가
(수정 전) O PrivacyOptions=authwarnings, novrfy, noexpn
(수정 후) O PrivacyOptions=authwarnings, novrfy, noexpn, restrictqrun

Step 3. Sendmail 서비스 재시작
조치 시 영향 일반적인 경우 영향 없음
반응형

댓글