[리눅스 보안] 서버 관리 - expn, vrfy 명령어 제한

2017. 4. 17. 19:09·Infra/리눅스 서버

[리눅스 보안] 서버 관리 - expn, vrfy 명령어 제한



■ 대상 OS : SunOS, Linux, AIX, HP-UX


■ 취약점 개요

    - *SMTP(Simple Mail Transfer Protocol)는 많은 취약성을 갖고 있어 잠재적인 위험이 존재함. 서버에서 SMTP를 사용하는 목적을 검토하여 사용할 필요가 없는 경우 서비스를 제거해야 하며, SMTP 서비스 운영 시 Sendmail Abuse를 방지하기 위해 Sendmail의 기본적인 서비스인 *VRFY, *EXPN을 막아야 함.

    * SMTP(Simple Mail Transfer Protocol) 서버 : 인터넷상에서 전자우편(E-Mail)을 전송할 때 이용하게 되는 표준 통신 규약을 말함

    * VRFY : SMTP 클라이언트가 SMTP 서버에 특정 아이디에 대한 메일이 있는지 검증하기 위해 보내는 명령어를 말함

    * EXPN(메일링 리스트 확장) : 메일 전송 시 포워딩하기 위한 명령어를 말함


■ 보안대책

    - 양호 : SMTP 서비스 미사용 또는, noexpn, novrfy 옵션이 설정되어 있는 경우

    - 취약 : SMTP 서비스를 사용하고,  noexpn, novrfy 옵션이 설정되어 있지 않는 경우


■ 조치방법

    - SMTP 서비스 설정파일에 noexpn, novrfy 옵션 추가


■ 보안설정 방법

    ◆ OS별 점검 파일 위치 및 점검 방법

        - SunOS, Linux, HP-UX

          noexpn, novrfy 옵션 설정 확인

          #vi /etc/mail/sendmail.cf

          O PrivacyOptions=authwarnings

        - AIX

          #vi /etc/sendmail.cf

          O PrivacyOptions=authwarnings

    ※ 위의 설정과 같이 noexpn, novrfy 옵션이 추가되지 않은 경우 아래의 보안설정 방법에 따라 옵션 추가


<서비스 필요 시>

■ SunOS, Linux, HP-UX

    1. vi 편집기를 이용하여 "/etc/mail/sendmail.cf" 파일을 연 후 (단, AIX는 /etc/sendmail.cf)

       #vi /etc/mail/sendmail.cf

    2. "/etc/mail/sendmail.cf" 파일에 noexpn, novrfy 옵션 추가

       (수정 전) O PrivacyOptions=authwarnings

       (수정 후) O PrivacyOptions=authwarnings, noexpn, novrfy

    3. SMTP 서비스 재시작


<서비스 불필요 시>

■ SunOS, Linux, HP-UX

    1. 실행중인 서비스 중지

       #ps -ef | grep sendmail

       root 441 1    0 Sep19 ?    00:00:00 sendmail : accepting connections

       #kill -9 [PID]

    2. 시스템 재시작 시 SMTP 서버가 시작되지 않도록 OS별로 아래와 같이 설정함


■ SunOS, Linux

    1. 위치 확인

       #ls -al /etc/rc*.d/* | grep sendmail

    2. 이름 변경

       #mv /etc/rc2.d/S88sendmail    /etc/rc2.d/_S88sendmail


■ AIX

    1. 위치 확인

       #ls -al /etc/rc.d/rc*.d/* | grep sendmail

    2. 이름 변경

       #mv /etc/rc2.d/S88sendmail   /etc/rc2.d/_S88sendmail

    3. /etc/rc.tcpip 파일에서 아래 내용 #처리(주석 처리)

       (수정 전)  start /usr/lib/sendmail "$src_running" "-bd -q${qpi}"

       (수정 후) #start /usr/lib/sendmail "$src_running" "-bd -q${qpi}


■ HP-UX

    1. 위치 확인

       #ls -al /sbin/rc*.d/* | grep sendmail

    2. 이름 변경

       #mv /sbin/rc2.d/S540sendmail /sbin/rc3.d/_S540sendmail

   3. /etc/rc.config.d/mailserver 파일에서 SENDMAIL_SERVER 값을 "0"으로 변경 (9.x 이하 : /etc/netbsdsrc)

       SENDMAIL_SERVER=0


■ SunOS 5.10

    1. #svcs -a | grep smtp

    2. 데몬 활성화 확인

       online        13:17:45    svc:/network/smtp:sendmail

    3. 데몬 중지

       #svcadm    disable [서비스 데몬명]

       (예) #svcadm    disable    svc:/network/smtp:sendmail




※ 문의 사항은 메일 : jyuhm@sntkor.com 이나 070-8611-4853


문의 사항 남기기

저작자표시 비영리 변경금지 (새창열림)

'Infra > 리눅스 서버' 카테고리의 다른 글

[리눅스 보안] 서버 관리 - 최신 보안패치 및 벤더 권고사항 적용  (0) 2017.04.22
[리눅스 보안] 서버 관리 - Apache 웹서비스 정보 숨김  (0) 2017.04.19
[리눅스 보안] 서버 관리 - NFS 설정파일 접근권한  (0) 2017.04.15
[리눅스 보안] 서버 관리 - 로그온 시 경고 메시지 설정  (0) 2017.04.11
[리눅스 보안] 서버 관리 - SNMP 서비스 Sommunity String의 복잡성 설정  (0) 2017.04.10
'Infra/리눅스 서버' 카테고리의 다른 글
  • [리눅스 보안] 서버 관리 - 최신 보안패치 및 벤더 권고사항 적용
  • [리눅스 보안] 서버 관리 - Apache 웹서비스 정보 숨김
  • [리눅스 보안] 서버 관리 - NFS 설정파일 접근권한
  • [리눅스 보안] 서버 관리 - 로그온 시 경고 메시지 설정
하늘이데아
하늘이데아
IT에 관한 모든 것들, 궁금한 사항은 언제든지 문의~^^ 선박 사이버 복원력(Cyber ​​Resilience)/서버/네트워크/보안/솔루션/SI, SM/컨설팅/전산 유지보수 전문입니다. 070-4432-2177 / jyuhm@ufeed.co.kr
  • 하늘이데아
    IT 보물창고
    하늘이데아
  • 전체
    오늘
    어제
    • 분류 전체보기 (305)
      • (주)에스엔티코리아 (11)
        • 컨설팅 (2)
        • 데이터 센터(IDC) (0)
        • Infra (0)
      • Infra (224)
        • Server 일반 (0)
        • 윈도우 서버 (96)
        • 리눅스 서버 (90)
        • 가상화 (0)
        • Unix (0)
        • Network 일반 (4)
        • CCNA CCNP CCIE (3)
        • L4 - L7(알테온, 파이오링크) (1)
        • 방화벽 IPS IDS 웹방화벽 (27)
        • Storage (0)
        • NAS (0)
        • Cloud (1)
        • PC 일반 (1)
        • 모바일 (0)
        • 스마트 워크 (0)
        • 부대시설 (0)
      • News (7)
        • IT (0)
        • 엔터테이먼트 (2)
        • 게임 리뷰 (0)
      • Security (47)
        • Server Security (0)
        • Network Security (3)
        • Hacking & Security (44)
        • Security Policy (0)
        • PC Security (0)
      • AI & IoT (0)
        • AI (0)
        • IoT (0)
        • Big Data (0)
        • Block Chain (0)
      • DBMS (1)
        • Oracle (0)
        • My-SQL (1)
        • MS-SQL (0)
        • PostgreSQL (0)
        • Mongo DB (0)
        • IBM DB2 (0)
        • MS Access (0)
        • Cassandra (0)
        • Maria DB (0)
        • Tibero (0)
      • 솔루션 (14)
        • Management System (0)
        • 전자칠판 (0)
        • Monitoring System (0)
        • Operating System (0)
        • Open Source (0)
        • Kubernetes & Docker (0)
        • ERP, 그룹웨어, CRM, PMS (0)
        • DRM, DLP, 보안 USB (0)
        • 문서 중앙화 (0)
        • 통합 소방방재 시스템 (1)
        • 반려동물 ICT (2)
        • Office 365 (기업 최적화), 컨설팅 (0)
        • 지능형 CCTV (0)
        • BMS 빌딩 통합관리 시스템 (0)
        • 재택근무 & 화상회의 시스템 (10)
        • Etc. (1)
      • 기획 Planning (1)
        • 전산기획 (0)
        • Design UI UX (1)
        • 회사생활 Mind (인사평가) (0)
      • Tip & Know How (0)
        • Office 365 (0)
  • 블로그 메뉴

    • 태그
    • 방명록
  • 링크

  • 공지사항

  • 인기 글

  • 태그

    보안장비
    보안
    SunOS 보안
    VPN
    보안취약점
    서버
    윈도우보안
    SunOS보안
    리눅스 보안
    서버관리
    IPS
    서버보안
    리눅스 파일 및 디렉토리 관리
    방화벽
    홈페이지
    Cisco
    리눅스보안
    에스엔티코리아
    AIX보안
    Security
    윈도우서버
    홈페이지_개발보안
    리눅스
    IT보물창고
    SunOS
    홈페이지취약점
    HP UX 보안
    HP UX보안
    AIX
    AIX 보안
  • 최근 댓글

  • 최근 글

  • hELLO· Designed By정상우.v4.10.3
하늘이데아
[리눅스 보안] 서버 관리 - expn, vrfy 명령어 제한
상단으로

티스토리툴바