※ 이 글에서는 LINUX 기준으로만 작성하였습니다.
평가항목 ID |
구분 | 평가항목 | 상세설명 | 주요 정보통신기반시설 취약점 분석 평가기준 (과학기술정보통신부고시) |
SRV-010 | 기술적 보안 | SMTP 서비스의 메일 queue 처리 권한 설정 미흡 | SMTP 서비스 운영 시 메일 queue 처리 기능이 임의의 사용자에게 허용되어 있을 경우, 비인가자가 악의적으로 queue의 데이터를 삭제하는 등의 공격 발생 위협이 존재하므로 적절한 보안 설정이 되어있는지 점검 | (상) [서비스 관리] U-32 일반사용자의 Sendmail 실행 방지 |
평가대상 (AIX) |
평가대상 (HP-UX) |
평가대상 (LINUX) |
평가대상 (SOLARIS) |
평가대상 (WIN) |
O | O | O | O |
● 점검목적
- 일반사용자의 q옵션을 제한하여 Sendmail 설정 및 메일 큐를 강제적으로 drop 시킬 수 없게 하여 비인가자에 의한 SMTP 서비스 오류 방지
● 보안위협
- 일반 사용자가 q옵션을 이용해서 메일 큐, Sendmail 설정을 보거나 메일 큐를 강제적으로 drop 시킬 수 있어 악의적으로 SMTP 서버의 오류를 발생시킬 수 있음
● 판단기준
* 양호 - SMTP 서비스의 메일 queue 처리 권한을 업무 관리자에게만 부여되도록 설정한 경우 / SMTP 서비스 미사용
* 취약 - SMTP 서비스의 메일 queue 처리 권한이 업무와 무관한 일반 사용자에게도 부여되도록 설정된 경우
● 확인방법
[sendmail]
- sendmail.cf 파일 내 PrivacyOptions에 restrictqrun 설정 존재 여부 확인(있으면 양호, 없으면 취약)
[postfix]
- postsuper 실행 파일 others 권한 점검(없으면 양호, 있으면 취약)
* others 실행 권한 없는 경우 : 메일 관리자가 아닌 일반 사용자 queue 처리 불가
* others 실행 권한 있는 경우 : 과도한 권한 부여로 일반 사용자도 queue 처리 가능
● 조치방법
[sendmail]
- sendmail.cf 파일 내 설정
step 1) vi /etc/mail/sendmail.cf
step 2) O PrivacyOptions = restrictqrun 옵션 추가
O PrivacyOptions = authwarnings, novrfy, noexpn, restrictqrun
step 3) sendmail 서비스 재시작
[postfix]
- postsuper 파일 권한에서 others 실행 권한 제거
'보안담당자로 살아가기 > 전자금융기반시설 취약점 분석ㆍ평가' 카테고리의 다른 글
서버 보안 취약점 점검_SRV-013 (0) | 2023.07.27 |
---|---|
서버 보안 취약점 평가_SRV-011 (0) | 2023.07.27 |
서버 보안 취약점 평가_SRV-008 (0) | 2023.07.25 |
서버 보안 취약점 평가_SRV-007 (0) | 2023.07.25 |
서버 보안 취약점 평가_SRV-006 (0) | 2023.07.25 |