1. 내용
SMTP 서버가 모두에게 허용되어 있어, 인가된 사용자뿐만이 아니라 인터넷에 있는 누구나 해당 서버를 이용하여 이메일을 전송할 수 있는 취약점입니다.
2. 영향도
- 해당 취약점은 비인가자에게 SMTP 서버의 남용을 허용하여, 임의의 주소로 이메일을 보낼 수 있다.
- 서버 자원이 낭비되어 과부하에 걸리거나 디스크 가용성 문제가 발생할 수 있다.
- 내부망으로 메일 전송이 가능할 경우 메일의 출발지 주소를 임원진 메일 주소로 변경하여 스팸 메일의 피해가 더욱 커질 수 있습니다.
- 관련 CVE 코드 : CVE-2006-5545, CVE-2006-0977, CVE-2005-2857, CVE-2002-0054, CVE-1999-0512, CVE-1999-0682
3. 대응방안
3.1 OS Level
※ Linux
* 허용된 IP에 대해서만 Relay되도록 설정
- 외부의 인가된 IP 혹은 서버에 대한 접근 권한 설정 ( /etc/mail/access 파일을 이용한 RELAY, REJECT, DISCARD 설정 )
- KISA '스팸 메일 발송자 차단 및 서버릴레이 차단 방법' 참고 ( 링크 : https://spam.kisa.or.kr/spam/sub7_15.do )
* IP기반 차단 도구를 이용하여 비정상 로그인 IP 차단
※ Windows
* SMTP 서버 [속성] - [액세스], 릴레이 제한 설정
- 인가된 도메인 및 IP에만 사용하도록 릴레이 제한 설정
* SMTP 서버 [속성] - [액세스], 액세스 제어 인증 설정
3.2 Application Level
※ Solution
* 솔루션에서 제공하는 RELAY 관련 설정
* 이메일 전송 한도 등 메일 발송 제한 기능
* 인가된 서버에만 메일 송수신을 허용하는 제한 기능
- 메일 솔루션이 악용되지 않도록 솔루션에서 제공하는 기능을 검토하여 설정 및 적용
3.3 User Level
※ Credential
* 메일을 전송하는 계정에 대해 인증을 요구하고 STARTTLS를 통해 암호화한다.
* 패스워드 관리
- 패스워드가 충분히 길도 높은 복잡도를 갖도록 설정
- 다른 계정에서 중복으로 쓰지 않는 독립적인 패스워드 사용
참고)
https://www.blackhillsinfosec.com/how-to-test-for-open-mail-relays/
https://m.blog.naver.com/skinfosec2000/221920576711
'Hacking > Network' 카테고리의 다른 글
usage of Docker (0) | 2020.03.10 |
---|---|
NIST, TDES 암호알고리즘의 사용제한 권고 (0) | 2019.05.06 |
SSlv3 취약점 (POODLE vulnerability) (0) | 2019.05.06 |
SSH Dynamic Port Forwarding with SOCKS (0) | 2017.03.10 |
WPE 활용 SQL Injection (0) | 2017.03.08 |