Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
Tags
- RHCSA
- 보안 취약점 조치
- 그룹삭제
- Linux
- 서버보안
- 리눅스
- 리눅스 파일 시스템
- centos보안
- 리눅스 서버 보안
- centOS7.8
- 리눅스 보안
- yum remove
- FDISK
- 보안취약점
- 보안취약점조치
- 서비스관리
- 가상머신
- Virtual Box
- ubuntu
- 서버 보안취약점 조치
- 보안취약점 조치
- 리눅스 서버보안
- 리눅스 서버 보안취약점
- CentOS
- 리눅스보안
- Cent OS7.8
- vi /etc/pam.d/system-auth
- 서버 보안
- RHEL7
- 계정관리
Archives
- Today
- Total
목록취약한 버전의 SendMail 사용 여부확인 (1)
엔지니어 은성의 성장록

■ 점검항목 설명 - 취약점이 발견된 Sendmail 버전의 경우 버퍼 오버플로우 공격에 의한 시스템 권한 획득 - 주요 정보 유출 가능성이 있으므로 Sendmail 서비스의 사용 목적을 검토하고 취약점이 없는 버전을 사용해야 한다. ■ 점검기준 양호 Sendmail 버전이 최신 취약 Sendmail 버전이 최신버전이 아님 ■ 점검방법 ▷ SMTP 서비스 구동 시, SMTP 버전 확인 # echo \$Z | /usr/lib/sendmail -bt -d0 or #telnet localhost 25 ■ 대응방안 ▷ SMTP 서비스를 사용하지 않는 경우 서비스 데몬 중지 #kill -9 {SMTP PID} ▷ SMTP 사용하는 경우 - 최신 버전을 확인하여 업그레이드 및 패치 적용 - 패치 관리에 대한 내부 ..
보안취약점
2021. 10. 28. 15:31