부소대장 2023. 7. 25. 12:58
반응형

※ 이 글에서는 LINUX 기준으로만 작성하였습니다.

 

평가항목
ID
구분 평가항목 상세설명 주요 정보통신기반시설 취약점 분석 평가기준
(과학기술정보통신부고시)
SRV-008 기술적 보안 SMTP 서비스의 DoS 방지 기능 미설정 네트워크 회선 용량 및 서버 처리 용량 초과로 인한 메일 서비스 거부 및 시스템 다운을 방지하기 위한 보안설정의 적정성을 점검   
평가대상
(AIX)
평가대상
(HP-UX)
평가대상
(LINUX)
평가대상
(SOLARIS)
평가대상
(WIN)
O O O O  

 점검목적

- 안전한 파라미터 설정을 통한 DoS 공격 방지

 

 판단기준

* 양호 - SMTP 서비스의 DoS 방지 관련 설정이 적용된 경우

* 취약 - SMTP 서비스의 DoS 방지 관련 설정이 적용되지 않은 경우

 

 확인방법

[sendmail]

- sendmail.cf 파일 내부에 아래 파라미터들이 설정되었는지 확인(없거나 주석처리된 경우 취약)

  * MaxDaemonChildren

  * ConnectionRateThrottle

  * MinFreeBlocks

  * MaxHeadersLength

  * MaxMessageSize

 

[postfix]

- 다음과 같은 설정들이 있지만, 기본값이 있기 때문에 설정되어 있지 않아도 양호(하지만 0으로 설정이 해제된 경우 취약)

  * message_size_limit

  * header_size_limit

  * default_process_limit

  * local_destination_concurrency_limit

  * smtpd_recipient_limit

 

 

● 조치방법

[sendmail]

- /etc/mail/sendmail.cf 파일 내 설정 확인(주석처리 해제)

  * MaxDaemonChildren = 12

  * ConnectionRateThrottle = 10

  * MinFreeBlocks = 100

  * MaxHeadersLength = 32768

  * MaxMessageSize = 1000000

 

[postfix]

- /etc/postfix/main.cf 파일 내 설정 확인(주석처리 되어있는경우 해제)

  * message_size_limit

  * header_size_limit 

  * default_process_limit

  * local_destination_concurrency_limit

  * smtpd_recipient_limit

반응형