[리눅스/계정관리] 일반사용자의 Sendmail 실행 방지 (U-32)
- 취약점 점검 / 리눅스
- 2021. 7. 24.
일반사용자의 Sendmail 실행 방지

취약점 개요
■ 위험도
- 상
■ 점검 목적
- 일반사용자의 q 옵션을 제한하여 Sendmail 설정 및 메일큐를 강제적으로 drop 시킬 수 없게 하여 비인가자에 의한 SMTP 서비스 오류 방지
■ 보안 위협
- 일반 사용자가 q 옵션을 이용해서 메일큐, Sendmail 설정을 보거나 메일큐 를 강제적으로 drop 시킬 수 있어 악의적으로 SMTP 서버의 오류를 발생시 킬 수 있음
점검 및 조치 방법
■ 판단 기준
- 양호 : SMTP 서비스 미사용 또는, 일반 사용자의 Sendmail 실행 방지가 설정된 경우
- 취약 : sMTP 서비스 사용 및 일반 사용자의 Sendmail 실행 방지가 설정되어 있지 않은 경우
■ 조치 방법
- Sendmail 서비스를 사용하지 않을 경우 서비스 중지
- Sendmail 서비스를 사용 시 sendmail.cf 설정파일에 restrictqrun 옵션 추가 설정
■ 점검 및 조치 사례

SOLARIS, LINUX, AIX, HP-UX
Step 1) vi 편집기를 이용하여 sendmail.cf 설정파일 열기
Step 2) O PrivacyOptions= 설정 부분에 restrictqrun 옵션 추가
(수정 전) O PrivacyOptions=authwarnings, novrfy, noexpn
(수정 후) O PrivacyOptions=authwarnings, novrfy, noexpn, restrictqrun Step 3. Sendmail 서비스 재시작
■ 스크립트
echo"U-32 START"
echo"" >> $COMPUTERNAME2>&1
echo"[U-32 일반사용자의Sendmail실행방지]" >> $COMPUTERNAME2>&1
if[`ps-ef|grepsendmail|grep-v"grep"|wc-l`-eq0]
then
echo"Sendmail미실행중입니다." >> $COMPUTERNAME2>&1
else
echo"" >> $COMPUTERNAME2>&1
echo`cat$SMTP_CONF|grep-i"OPrivacyOptions"|grep-i"restrictqrun"|grep-v"#"` >> $COMPUTERNAME2>&1
fi
echo"" >> $COMPUTERNAME2>&1
echo"U-32 END" >> $COMPUTERNAME2>&1
echo"======================================================================================" >> $COMPUTERNAME2>&1
echo"" >> $COMPUTERNAME2>&1
echo"" >> $COMPUTERNAME2>&1
■ 용어 설명 / 팁
※ SMTP(Simple Mail Transfer Protocol): 인터넷상에서 전자우편(E-mail)을 전송할 때 이 용하게 되는 표준 통신 규약을 말함