반응형
U-70 (중) | 3. 서비스관리 > expn, vrfy 명령어 제한 |
취약점 개요 | |
점검내용 | SMTP 서비스 사용 시 vrfy, expn 명령어 사용 금지 설정 여부 점검 |
점검목적 | SMTP 서비스의 expn, vrfy 명령을 통한 정보 유출을 막기 위하여 두 명령어를 사용하지 못하게 옵션을 설정해야함 |
보안위협 | VRFY, EXPN 명령어를 통하여 특정 사용자 계정의 존재유무를 알 수 있고, 사용 자의 정보를 외부로 유출할 수 있음 |
참고 | ※ SMTP(Simple Mail Transfer Protocol) 서버: 인터넷상에서 전자우편(E-mail)을 전송할 때 이용하게 되는 표준 통신 규약을 말함 ※ VRFY: SMTP 클라이언트가 SMTP 서버에 특정 아이디에 대한 메일이 있는지 검증하기 위 해 보내는 명령어를 말함 ※ EXPN(메일링 리스트 확장): 메일 전송 시 포워딩하기 위한 명령어를 말함 |
점검대상 및 판단기준 | |
대상 | SOLARIS, LINUX, AIX, HP-UX 등 |
판단기준 | 양호 : SMTP 서비스 미사용 또는, noexpn, novrfy 옵션이 설정되어 있는 경우 |
취약 : SMTP 서비스를 사용하고, noexpn, novrfy 옵션이 설정되어 있지 않는 경우 | |
조치방법 | SMTP 서비스 설정파일에 noexpn, novrfy 또는 goaway 옵션 추가 |
점검 및 조치 사례 | |
<서비스 필요 시> • SOLARIS, LINUX, AIX, HP-UX Step 1) vi 편집기를 이용하여 "/etc/mail/sendmail.cf" 파일을 연 후 (단, AIX는 /etc/sendmail.cf) #vi /etc/mail/sendmail.cf Step 2) "/etc/mail/sendmail.cf" 파일에 noexpn, novrfy 옵션 추가 (수정 전) O PrivacyOptions=authwarnings (수정 후) O PrivacyOptions=authwarnings, noexpn, novrfy 또는 goaway |
U-70 (중) | 3. 서비스관리 > expn, vrfy 명령어 제한 |
Step 3) SMTP 서비스 재시작 < 서비스 불필요 시> • SOLARIS, LINUX, HP-UX Step 1) 실행중인 서비스 중지 #ps -ef | grep sendmail root 441 1 0 Sep19 ? 00:00:00 sendmail: accepting connections #kill -9 [PID] Step 2) 시스템 재시작 시 SMTP 서버가 시작되지 않도록 OS별로 아래와 같이 설정함 - SOLARIS, LINUX 1. 위치 확인 #ls -al /etc/rc*.d/* | grep sendmail 2. 이름 변경 #mv /etc/rc2.d/S88sendmail /etc/rc2.d/_S88sendmail 1 AIX 1. 위치 확인 #ls -al /etc/rc.d/rc*.d/* | grep sendmail 2. 이름 변경 #mv /etc/rc2.d/S88sendmail /etc/rc2.d/_S88sendmail 3. /etc/rc.tcpip 파일에서 아래 내용 #처리(주석 처리) (수정 전) start /usr/lib/sendmail "$src_running" "-bd -q${qpi}" (수정 후) #start /usr/lib/sendmail "$src_running" "-bd -q${qpi}" 1 HP-UX 1. 위치 확인 #ls -al /sbin/rc*.d/* | grep sendmail 2. 이름 변경 #mv /sbin/rc2.d/S540sendmail /sbin/rc2.d/_S540sendmail 3. /etc/rc.config.d/mailservs 파일에서 SENDMAIL_SERVER 값을 "0"으로 변경 (9.x 이하: /etc/netbsdsrc) SENDMAIL_SERVER=0 1 SOLARIS 5.10 1. #svcs -a | grep smtp 2. 데몬 활성화 확인 online 13:17:45 svc:/network/smtp:sendmail 3. 데몬 중지 #svcadm disable [서비스 데몬명] (예) #svcadm disable svc:/network/smtp:sendmail |
|
조치 시 영향 | 일반적인 경우 영향 없음 |
반응형
'정보보안' 카테고리의 다른 글
U-42) unix 서버취약점 > 패치 관리 > 최신 보안패치 및 벤더 권고사항 적용 (0) | 2023.03.06 |
---|---|
U-71) unix 서버취약점 > 서비스 관리 > Apache 웹 서비스 정보 숨김 (0) | 2023.03.03 |
U-69) unix 서버취약점 > 서비스 관리 > NFS 설정파일 접근 제한 (0) | 2023.02.28 |
U-68) unix 서버취약점 > 서비스 관리 > 로그온 시 경고 메시지 제공 (0) | 2023.02.28 |
U-67) unix 서버취약점 > 서비스 관리 > SNMP 서비스 커뮤니티스트링의 복잡성 설정 (0) | 2023.02.24 |
댓글