[리눅스/계정관리] 일반사용자의 Sendmail 실행 방지 (U-32)

일반사용자의 Sendmail 실행 방지

sendmail-실행

 

취약점 개요

■ 위험도
- 상

■ 점검 목적
- 일반사용자의 q 옵션을 제한하여 Sendmail 설정 및 메일큐를 강제적으로 drop 시킬 수 없게 하여 비인가자에 의한 SMTP 서비스 오류 방지

■ 보안 위협
- 일반 사용자가 q 옵션을 이용해서 메일큐, Sendmail 설정을 보거나 메일큐 를 강제적으로 drop 시킬 수 있어 악의적으로 SMTP 서버의 오류를 발생시 킬 수 있음

 

점검 및 조치 방법

■ 판단 기준
- 양호 : SMTP 서비스 미사용 또는, 일반 사용자의 Sendmail 실행 방지가 설정된 경우
- 취약 : sMTP 서비스 사용 및 일반 사용자의 Sendmail 실행 방지가 설정되어 있지 않은 경우

 


■ 조치 방법
- Sendmail 서비스를 사용하지 않을 경우 서비스 중지
- Sendmail 서비스를 사용 시 sendmail.cf 설정파일에 restrictqrun 옵션 추가 설정

■ 점검 및 조치 사례

sendmail-실행


SOLARIS, LINUX, AIX, HP-UX
Step 1) vi 편집기를 이용하여 sendmail.cf 설정파일 열기
Step 2) O PrivacyOptions= 설정 부분에 restrictqrun 옵션 추가
(수정 전) O PrivacyOptions=authwarnings, novrfy, noexpn
(수정 후) O PrivacyOptions=authwarnings, novrfy, noexpn, restrictqrun Step 3. Sendmail 서비스 재시작

■ 스크립트

echo"U-32 START"
echo""																							>>	$COMPUTERNAME2>&1
echo"[U-32 일반사용자의Sendmail실행방지]"															>>	$COMPUTERNAME2>&1
if[`ps-ef|grepsendmail|grep-v"grep"|wc-l`-eq0]
then
	echo"Sendmail미실행중입니다."																		>>	$COMPUTERNAME2>&1
else
	echo""																						>>	$COMPUTERNAME2>&1
	echo`cat$SMTP_CONF|grep-i"OPrivacyOptions"|grep-i"restrictqrun"|grep-v"#"`		>>	$COMPUTERNAME2>&1
fi
echo""																							>>	$COMPUTERNAME2>&1
echo"U-32 END"																						>>	$COMPUTERNAME2>&1
echo"======================================================================================"		>>	$COMPUTERNAME2>&1
echo""																							>>	$COMPUTERNAME2>&1
echo""																							>>	$COMPUTERNAME2>&1


■ 용어 설명 / 팁
※ SMTP(Simple Mail Transfer Protocol): 인터넷상에서 전자우편(E-mail)을 전송할 때 이 용하게 되는 표준 통신 규약을 말함

댓글

Designed by JB FACTORY