반응형
U-32 (상) | 3. 서비스관리 > 일반사용자의 Sendmail 실행 방지 |
취약점 개요 | |
점검내용 | SMTP 서비스 사용 시 일반사용자의 q 옵션 제한 여부 점검 |
점검목적 | 일반사용자의 q 옵션을 제한하여 Sendmail 설정 및 메일큐를 강제적으로 drop 시킬 수 없게 하여 비인가자에 의한 SMTP 서비스 오류 방지 |
보안위협 | 일반 사용자가 q 옵션을 이용해서 메일큐, Sendmail 설정을 보거나 메일큐를 강제적으로 drop 시킬 수 있어 악의적으로 SMTP 서버의 오류를 발생시킬 수 있음 |
참고 | ※ SMTP(Simple Mail Transfer Protocol): 인터넷상에서 전자우편(E-mail)을 전송할 때 이용하게 되는 표준 통신 규약을 말함 |
점검대상 및 판단기준 | |
대상 | SOLARIS, LINUX, AIX, HP-UX 등 |
판단기준 | 양호 : SMTP 서비스 미사용 또는, 일반 사용자의 Sendmail 실행 방지가 설정된 경우 |
취약 : SMTP 서비스 사용 및 일반 사용자의 Sendmail 실행 방지가 설정되어 있지 않은 경우 | |
조치방법 | Sendmail 서비스를 사용하지 않을 경우 서비스 중지 Sendmail 서비스를 사용 시 sendmail.cf 설정파일에 restrictqrun 옵션 추가 설정 |
점검 및 조치 사례 | |
• SOLARIS, LINUX, AIX, HP-UX Step 1) vi 편집기를 이용하여 sendmail.cf 설정파일 열기 Step 2) O PrivacyOptions= 설정 부분에 restrictqrun 옵션 추가 (수정 전) O PrivacyOptions=authwarnings, novrfy, noexpn (수정 후) O PrivacyOptions=authwarnings, novrfy, noexpn, restrictqrun Step 3. Sendmail 서비스 재시작 |
|
조치 시 영향 | 일반적인 경우 영향 없음 |
반응형
'정보보안' 카테고리의 다른 글
U-35) unix 서버취약점 > 서비스 관리 > 웹서비스 디렉토리 리스팅 제거 (0) | 2023.02.15 |
---|---|
U-33) unix 서버취약점 > 서비스 관리 > DNS 보안 버전 패치 (0) | 2023.02.15 |
U-31) unix 서버취약점 > 서비스 관리 > 스팸 메일 릴레이 제한 (0) | 2023.02.14 |
U-30) unix 서버취약점 > 서비스 관리 > sendmail 버전 점검 (0) | 2023.02.14 |
U-29) unix 서버취약점 > 서비스 관리 > TFTP, TALK 서비스 비활성화 (0) | 2023.02.13 |
댓글