[리눅스/서비스 관리] 일반사용자의 Sendmail 실행 방지 (U-32)

일반사용자의 Sendmail 실행 방지

취약점 개요

■ 위험도
- 상

■ 점검 목적
- 일반사용자의 q 옵션을 제한하여 Sendmail 설정 및 메일큐를 강제적으로 drop 시킬 수 있어 악의적인 SMTP 서버의 오류를 방지

■ 보안 위협
- 일반 사용자가 q 옵션을 이용해서 메일큐, Sendmail 설정을 보거나 메일큐를 강제적으로 drop 시킬 수 있어 악의적인 SMTP 서버의 오류를 발생시킬 수 있음

점검 및 조치 방법

■ 판단 기준
- 양호 : SMTP 서비스 미사용 또는, 일반 사용자의 Sendmail 실행 방지가 설정된 경우
- 취약 : SMTP 서비스 사용 및 일반 사용자의 Sendmail 실행 방지가 설정되어 있지 않은 경우

■ 조치 방법
- Sendmail 서비스를 사용하지 않을 경우 서비스 중지
- Sendmail 서비스를 사용 시 sendmail.cf 설정파일에 restrictqrun 옵션 추가 설정

■ 점검 및 조치 사례


● SOLARIS, LINUX, AIX, HP-UX
Step 1) vi 편집기를 이용하여 sendmail.cf 설정파일 열기
Step 2) O PrivacyOptions= 설정 부분에 restrictqrun 옵션 추가


Step 3) sendmail 서비스 재시작

■ 스크립트

echo "U-49 START"
echo " "																							>>	$COMPUTERNAME 2>&1
echo "[ U-49 일반사용자의 Sendmail 실행 방지 ]"															>>	$COMPUTERNAME 2>&1
if [ `ps -ef | grep sendmail | grep -v "grep" | wc -l` -eq 0 ]
then
	echo "Sendmail 미실행중입니다."																		>>	$COMPUTERNAME 2>&1
else
	echo " "																						>>	$COMPUTERNAME 2>&1
	echo `cat $SMTP_CONF | grep -i "O PrivacyOptions" | grep -i "restrictqrun" | grep -v "#"`		>>	$COMPUTERNAME 2>&1
fi
echo " "																							>>	$COMPUTERNAME 2>&1
echo "U-49 END"																						>>	$COMPUTERNAME 2>&1
echo "======================================================================================"		>>	$COMPUTERNAME 2>&1
echo " "																							>>	$COMPUTERNAME 2>&1
echo " "	


■ 용어 설명 / 팁
※ SMTP(Simple Mail Transfer Protocol) : 인터넷상에서 전자우편(e-mail) 을 전송할 때 이용하게 되는 표준 통신 규약

댓글

Designed by JB FACTORY