서버 보안 취약점 평가_SRV-008
※ 이 글에서는 LINUX 기준으로만 작성하였습니다.
평가항목 ID |
구분 | 평가항목 | 상세설명 | 주요 정보통신기반시설 취약점 분석 평가기준 (과학기술정보통신부고시) |
SRV-008 | 기술적 보안 | SMTP 서비스의 DoS 방지 기능 미설정 | 네트워크 회선 용량 및 서버 처리 용량 초과로 인한 메일 서비스 거부 및 시스템 다운을 방지하기 위한 보안설정의 적정성을 점검 |
평가대상 (AIX) |
평가대상 (HP-UX) |
평가대상 (LINUX) |
평가대상 (SOLARIS) |
평가대상 (WIN) |
O | O | O | O |
● 점검목적
- 안전한 파라미터 설정을 통한 DoS 공격 방지
● 판단기준
* 양호 - SMTP 서비스의 DoS 방지 관련 설정이 적용된 경우
* 취약 - SMTP 서비스의 DoS 방지 관련 설정이 적용되지 않은 경우
● 확인방법
[sendmail]
- sendmail.cf 파일 내부에 아래 파라미터들이 설정되었는지 확인(없거나 주석처리된 경우 취약)
* MaxDaemonChildren
* ConnectionRateThrottle
* MinFreeBlocks
* MaxHeadersLength
* MaxMessageSize
[postfix]
- 다음과 같은 설정들이 있지만, 기본값이 있기 때문에 설정되어 있지 않아도 양호(하지만 0으로 설정이 해제된 경우 취약)
* message_size_limit
* header_size_limit
* default_process_limit
* local_destination_concurrency_limit
* smtpd_recipient_limit
● 조치방법
[sendmail]
- /etc/mail/sendmail.cf 파일 내 설정 확인(주석처리 해제)
* MaxDaemonChildren = 12
* ConnectionRateThrottle = 10
* MinFreeBlocks = 100
* MaxHeadersLength = 32768
* MaxMessageSize = 1000000
[postfix]
- /etc/postfix/main.cf 파일 내 설정 확인(주석처리 되어있는경우 해제)
* message_size_limit
* header_size_limit
* default_process_limit
* local_destination_concurrency_limit
* smtpd_recipient_limit