서버 보안 취약점 평가_SRV-007
※ 이 글에서는 LINUX 기준으로만 작성하였습니다.
평가항목 ID |
구분 | 평가항목 | 상세설명 | 주요 정보통신기반시설 취약점 분석 평가기준 (과학기술정보통신부고시) |
SRV-007 | 기술적 보안 | 취약한 버전의 SMTP 서비스 사용 | 특정 SMTP 서비스 버전에서 공개된 취약점이 존재할 경우, 악의적인 사용자가 이를 활용한 공격을 수행할 위협이 있으므로 취약한 SMTP 서비스 버전의 사용 여부 점검 | (상) [서비스 관리] U-30 Sendmail 버전 점검 |
평가대상 (AIX) |
평가대상 (HP-UX) |
평가대상 (LINUX) |
평가대상 (SOLARIS) |
평가대상 (WIN) |
O | O | O | O |
● 점검목적
- Sendmail 서비스 사용 목적 검토 및 취약점이 없는 버전의 사용 유무 점검으로 최적화된 Sendmail 서비스의 운영
● 보안위협
- 취약점이 발견된 Sendmail 버전의 경우 버퍼 오버플로우(Buffer Overflow) 공경에 의한 시스템 권한 획득 및 주요 정보 노출 가능성이 있음
● 판단기준
* 양호 - SMTP 서비스 버전이 최신 버전일 경우 또는 금융회사 내부 규정에 따라 패치 검토 및 패치를 수행하고 있는 경우
* 취약 - SMTP 서비스 버전이 최신이 아닐 경우 또는 금융회사 내부 규정의 패치 관리 절차를 준수하지 않은 경우
● 확인방법
[sendmail]
- sendmail 현재 버전 확인
# echo ₩$Z | /usr/lib/sendmail -bt -d0
* 최소 8.14.9 이상 버전인지 확인(접근 제한 우회 취약점 : CVE-2009-4565)
[postfix]
- postfix 현재 버전 확인
# postconf -d mail_version
* 버전이 2.5일 경우 2.5.13 이상, 2.6일 경우 2.6.10 이상, 2.7일 경우 2.7.4 이상, 2.8일 경우 2.8.3 이상의 버전인지 확인
(DoS 또는 코드 실행 취약점 : CVE-2011-1720)
● 조치방법
- 요구사항 이상의 버전이 아닐 경우 각 OS 벤더사의 보안패치 실시
[sendmail]
- https://www.sendmail.org/releases 참조
[postfix]
- https://www.postfix.org/announcements.html 참조