보안취약점

[보안취약점] U-31 서비스관리-스팸 메일 릴레이 제한

엔지니어 은성 2021. 10. 28. 16:47

■ 점검항목 설명

- SMTP 서버의 릴레이 기능을 제한하지 않으면 악의적인 사용목적을 가진 사용자들이 스팸메일 서버로 사용하거나

- Dos 공격의 대상이 될 수 있으므로 불필요한 SMTP를 사용하지 않거나 릴레이 대상을 제한하여야 한다.

■ 점검 기준

양호 SMTP 서비스를 사용하지 않거나 릴레이 제한이 설정되어있는경우
취약 SMTP 서비스를 사용하여 릴레이 제한이 설정되어 있지 않은 경우

■ 점검방법

▷ SMTP 서비스 사용 여부 및 릴레이 제한 옵션 확인

# ps -ef | grep sendmail

▷ Sendmail 구동 시 버전

# telnet localhost 25
or
# cat /etc/mail/sendmail.cf | grep -i 'DZ'

■ 대응방안

▷ 서비스 필요시, Sendmail 버전이 8.9 이하일 경우

-vi 편집기를 이용하여 /etc/mail/sendmail.cf 설정 파일을 연후 아래와 같이 주석 제거

# vi /etc/mail/sendmail.cf
(수정 후) R$* $#error $@ 5.7.1 $: "550 Relaying denied"

- 특정 IP, domain, Email Address 및 네트워크에 대한 sendmail 접근 제한 확인

# cat /etc/mail/access
                                                  localhost.localdomail RELAY
                                                           localhost RELAY
                                                           127.0.0.1 RELAY
                                                           spam.com REJECT

- 수정, 생성했을 때 DB 파일 생성

# makemap hash /etc/mail/access.db < /etc/mail/access

▷ 서비스 불필요 시

- 실행 중인 서비스 중지

# ps -ef | grep sendmail
# kill -9 [PID]