[리눅스 보안] 서버관리 - 스펨메일 릴레이 제한
■ 대상 OS : SunOS, Linux, AIX, HP-UX
■ 취약점 개요
- *SMTP(Simple Mail Transfer Protocol) 서버의 릴레이 기능을 제한하지 않을 경우 스펨 메일 서버로 악용되거나, 서버의 부하가 증가할 수 있음. 따라서 인증된 사용자에게 메일을 보낼 수 있도록 설정하거나 불필요 시 SMTP 서비스를 중지하여야 함.
* SMTP(Simple Mail Transfer Protocol) 서버 : 인터넷상에서 전자우편(E-Mail)을 전송할 때 이용하게 되는 표준 통신 규약을 SMTP라고 하며, SMTP에 의해 전자 메일을 발신하는 서버(Server)를 SMTP 서버라고 함
■ 보안대책
- 양호 : SMTP 서비스를 사용하지 않거나 릴레이 제한이 설정되어 있는 경우
- 취약 : SMTP 서비스를 사용하며 릴레이 제한이 설정되어 있지 않은 경우
■ 조치방법
- Sendmail 서비스를 사용하지 않을 경우 서비스 중지
- 사용할 경우 릴레이 방지 설정 또는 릴레이 대상 접근 제어
■ 보안설정 방법
◆ OS별 점검 위치 및 점검 방법
- SunOS, Linux, HP-UX
SMTP 서비스 사용 여부 및 릴레이 제한 옵션 확인
#ps -ef | grep sendmail | grep -v "grep"
#cat /etc/mail/sendmail.cf | grep "R$\*" | grep "Relaying denied"
R$* $#error $@ 5.7.1 $: "550 Relaying denied"
- AIX
#ps -ef | grep sendmail | grep -v "grep"
#cat /etc/sendmail.cf | grep "R$\*" | grep "Relaying denied"
R$* $#error $@ 5.7.1 $: "550 Relaying denied"
※ "SMTP" 서비스가 실행중이며, 위에 제시한 설정이 적용되지 않은 경우 아래의 보안설정 방법에 따라 설정을 변경함
◆ OS 종류별 sendmail.cf 설정 파일 위치
- AIX
"/etc/sendmail.cf" 파일
- SunOS, Linux, HP-UX
"/etc/mail/sendmail.cf" 파일
■ SunOS, Linux, HP-UX
1. vi 편집기를 이용하여 sendmail.cf 설정파일을 연 후
2. 아래와 같이 주석 제거
(수정 전) #R$* $#error $@ 5.7.1 $: "550 Relaying denied"
(수정 후) R$* $#error $@ 5.7.1 $: "550 Relaying denied"
3. 특정 IP, domain, Email Address 및 네트워크에 대한 sendmail 접근 제한 확인
#cat /etc/mail/access
■ AIX
1. vi 편집기를 이용하여 sendmail.cf 설정파일을 연 후
2. 아래와 같이 주석 제거
(수정 전) #R$* $#error $@ 5.7.1 $: "550 Relaying denied"
(수정 후) R$* $#error $@ 5.7.1 $: "550 Relaying denied"
3. 특정 IP, domain, Email Address 및 네트워크에 대한 sendmail 접근 제한 확인
#cat /etc/sendmail.cf
※ 문의 사항은 메일 : jyuhm@sntkor.com 이나 070-8611-4853
'Infra > 리눅스 서버' 카테고리의 다른 글
[리눅스 보안] 서버 관리 - DNS 보안 버전 패치 (1) | 2017.03.10 |
---|---|
[리눅스 보안] 서버 관리 - 일반사용자의 Sendmail 실행 방지 (1) | 2017.03.09 |
[리눅스 보안] 서버 관리 - Sendmail 버전 점검 (1) | 2017.03.07 |
[리눅스 보안] 서버 관리 - tftp, talk 서비스 비활성화 (0) | 2017.03.06 |
[리눅스 보안] 서버 관리 - NIS, NIS+ 점검 (0) | 2017.03.03 |