카테고리 없음

서버 보안 취약점 평가_SRV-009

부소대장 2023. 7. 26. 11:04
반응형

※ 이 글에서는 LINUX 기준으로만 작성하였습니다.

 

평가항목
ID
구분 평가항목 상세설명 주요 정보통신기반시설 취약점 분석 평가기준
(과학기술정보통신부고시)
SRV-009 기술적 보안 SMTP 서비스 스팸 메일 릴레이 제한 미설정 SMTP 서비스는 인터넷에서 메일을 전송하는 프로토콜로, 다른 메일 서버가 메일을 다시 발송하는 relay 기능을 제공하는데 해당 기능은 공격자가 정당한 인증 과정 없이 다량의 메일(스팸 메일 등) 발송을 할 위협이 존재하므로 이에 대한 설정을 점검 (상) [서비스 관리] U-31 스팸 메일 릴레이 제한
평가대상
(AIX)
평가대상
(HP-UX)
평가대상
(LINUX)
평가대상
(SOLARIS)
평가대상
(WIN)
O O O O  

 점검목적

- 스팸 메일 서버로의 악용방지 및 서버 과부하의 방지를 위함

 

 보안위협

- SMTP 서버의 릴레이 기능을 제한하지 않는 경우, 악의적인 사용목적을 가진 사용자들이 스팸메일 서버로 사용하거나 DoS 공격의 대상이 될 수 있음

 

 판단기준

* 양호 - 스팸 메일 릴레이 방지 설정을 했을 경우 / SMTP 서비스 미사용하는 경우

* 취약 - 스팸 메일 릴레이 방지 설정을 하지 않았을 경우

 

 확인방법

[sendmail]

- sendmail 버전 8.9 이상인 경우 promiscuous_relay가 비활성화되어있는지 확인(디폴트로 비활성화 되어 있음)

- 8.9 미만 버전은 스팸 메일 릴레이 제한 설정 확인(접근통제 설정 파일 생성 여부 확인)

(/etc/mail/sendmail.cf, /etc/mail/sendmail.mc, /etc/sendmail.cf 파일 등 OS 맞는 설정파일 점검)

1) SMTP 서비스 사용 여부 및 릴레이 제한 옵션 확인

    #ps -ef | grep sendmail | grep -v "grep"

    #cat /etc/mail/sendmail.cf | grep "R$\*" | grep "Relaying denied"

 

2) 특정 IP, domain, Email Address 및 네트워크에 대한 sendmail 접근 제한 확인

    #cat /etc/mail/access.db

 

 

[postfix]

- 설정 파일의 smtpd_recipient_restrictions 또는 smtpd_relay_restrictions 구문에서 permit으로 허용된 네트워크가 0.0.0.0과 같이 과도하게 설정된 값 확인

(/etc/postfix/mail.cf)

 

 

● 조치방법

[sendmail]

- sendmail.cf 파일 내 설정 수정

step 1) vi /etc/mail.sendmail.cf

step 2) R$* $#error $@ 5.7.1 $ : "550 Relaying denied" 주석 제거

step 3) 특정 ip, domain, email address 및 네트워크에 대한 sendmail 접근제한 확인 (없을 시 파일 생성)

           # cat /etc/mail/acess

           localhost.localdomain                RELAY

           localhost                                    RELAY

           127.0.0.1                                   RELAY

            spam.com                                RELAY

step 4) 수정을 했거나 생성했을 경우 DB파일 생성

           # makemap hash /etc/mail/access.db < /etc/mail/access

 

[postfix]

- 설정 파일의 smtpd_recipient_restrictions 또는 smtpd_relay_restrictions 구문에서 permit으로 허용된 네트워크를 제한 설정

step 1) vi /etc/postfix/main.cf

step 2) smtpd_relay_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination

...

mynetworks = 192.168.100.0/28, 127.0.0.0/8

반응형