보안취약점
[보안취약점] U-31 서비스관리-스팸 메일 릴레이 제한
엔지니어 은성
2021. 10. 28. 16:47
■ 점검항목 설명
- SMTP 서버의 릴레이 기능을 제한하지 않으면 악의적인 사용목적을 가진 사용자들이 스팸메일 서버로 사용하거나
- Dos 공격의 대상이 될 수 있으므로 불필요한 SMTP를 사용하지 않거나 릴레이 대상을 제한하여야 한다.
■ 점검 기준
양호 | SMTP 서비스를 사용하지 않거나 릴레이 제한이 설정되어있는경우 |
취약 | SMTP 서비스를 사용하여 릴레이 제한이 설정되어 있지 않은 경우 |
■ 점검방법
▷ SMTP 서비스 사용 여부 및 릴레이 제한 옵션 확인
# ps -ef | grep sendmail
▷ Sendmail 구동 시 버전
# telnet localhost 25
or
# cat /etc/mail/sendmail.cf | grep -i 'DZ'
■ 대응방안
▷ 서비스 필요시, Sendmail 버전이 8.9 이하일 경우
-vi 편집기를 이용하여 /etc/mail/sendmail.cf 설정 파일을 연후 아래와 같이 주석 제거
# vi /etc/mail/sendmail.cf
(수정 후) R$* $#error $@ 5.7.1 $: "550 Relaying denied"
- 특정 IP, domain, Email Address 및 네트워크에 대한 sendmail 접근 제한 확인
# cat /etc/mail/access
localhost.localdomail RELAY
localhost RELAY
127.0.0.1 RELAY
spam.com REJECT
- 수정, 생성했을 때 DB 파일 생성
# makemap hash /etc/mail/access.db < /etc/mail/access
▷ 서비스 불필요 시
- 실행 중인 서비스 중지
# ps -ef | grep sendmail
# kill -9 [PID]