보안담당자로 살아가기/전자금융기반시설 취약점 분석ㆍ평가

서버 보안 취약점 평가_SRV-010

부소대장 2023. 7. 26. 13:53
반응형

※ 이 글에서는 LINUX 기준으로만 작성하였습니다.

 

평가항목
ID
구분 평가항목 상세설명 주요 정보통신기반시설 취약점 분석 평가기준
(과학기술정보통신부고시)
SRV-010 기술적 보안 SMTP 서비스의 메일 queue 처리 권한 설정 미흡 SMTP 서비스 운영 시 메일 queue 처리 기능이 임의의 사용자에게 허용되어 있을 경우, 비인가자가 악의적으로 queue의 데이터를 삭제하는 등의 공격 발생 위협이 존재하므로 적절한 보안 설정이 되어있는지 점검 (상) [서비스 관리] U-32 일반사용자의 Sendmail 실행 방지
평가대상
(AIX)
평가대상
(HP-UX)
평가대상
(LINUX)
평가대상
(SOLARIS)
평가대상
(WIN)
O O O O  

 점검목적

- 일반사용자의 q옵션을 제한하여 Sendmail 설정 및 메일 큐를 강제적으로 drop 시킬 수 없게 하여 비인가자에 의한 SMTP 서비스 오류 방지

 

 보안위협

- 일반 사용자가 q옵션을 이용해서 메일 큐, Sendmail 설정을 보거나 메일 큐를 강제적으로 drop 시킬 수 있어 악의적으로 SMTP 서버의 오류를 발생시킬 수 있음

 

 판단기준

* 양호 - SMTP 서비스의 메일 queue 처리 권한을 업무 관리자에게만 부여되도록 설정한 경우 / SMTP 서비스 미사용

* 취약 - SMTP 서비스의 메일 queue 처리 권한이 업무와 무관한 일반 사용자에게도 부여되도록 설정된 경우

 

 확인방법

[sendmail]

- sendmail.cf 파일 내 PrivacyOptions에 restrictqrun 설정 존재 여부 확인(있으면 양호, 없으면 취약)

 

[postfix]

- postsuper 실행 파일 others 권한 점검(없으면 양호, 있으면 취약)

* others 실행 권한 없는 경우 : 메일 관리자가 아닌 일반 사용자 queue 처리 불가

* others 실행 권한 있는 경우 : 과도한 권한 부여로 일반 사용자도 queue 처리 가능

 

 

● 조치방법

[sendmail]

- sendmail.cf 파일 내 설정

step 1) vi /etc/mail/sendmail.cf

step 2) O PrivacyOptions = restrictqrun 옵션 추가

            O PrivacyOptions = authwarnings, novrfy, noexpn, restrictqrun

step 3) sendmail 서비스 재시작

 

[postfix]

- postsuper 파일 권한에서 others 실행 권한 제거

반응형