'open mail relay'에 해당되는 글 1건

반응형

1. 내용

SMTP 서버가 모두에게 허용되어 있어, 인가된 사용자뿐만이 아니라 인터넷에 있는 누구나 해당 서버를 이용하여 이메일을 전송할 수 있는 취약점입니다.


2. 영향도

 - 해당 취약점은 비인가자에게 SMTP 서버의 남용을 허용하여, 임의의 주소로 이메일을 보낼 수 있다.

 - 서버 자원이 낭비되어 과부하에 걸리거나 디스크 가용성 문제가 발생할 수 있다.

 - 내부망으로 메일 전송이 가능할 경우 메일의 출발지 주소를 임원진 메일 주소로 변경하여 스팸 메일의 피해가 더욱 커질 수 있습니다.

 - 관련 CVE 코드 : CVE-2006-5545, CVE-2006-0977, CVE-2005-2857, CVE-2002-0054, CVE-1999-0512, CVE-1999-0682


3. 대응방안

3.1 OS Level

※ Linux

 * 허용된 IP에 대해서만 Relay되도록 설정

   - 외부의 인가된 IP 혹은 서버에 대한 접근 권한 설정 ( /etc/mail/access 파일을 이용한 RELAY, REJECT, DISCARD 설정 )

   - KISA '스팸 메일 발송자 차단 및 서버릴레이 차단 방법' 참고 ( 링크 : https://spam.kisa.or.kr/spam/sub7_15.do )

 * IP기반 차단 도구를 이용하여 비정상 로그인 IP 차단


※ Windows

 * SMTP 서버 [속성] - [액세스], 릴레이 제한 설정

   - 인가된 도메인 및 IP에만 사용하도록 릴레이 제한 설정

 * SMTP 서버 [속성] - [액세스], 액세스 제어 인증 설정


3.2 Application Level

※ Solution

 * 솔루션에서 제공하는 RELAY 관련 설정

 * 이메일 전송 한도 등 메일 발송 제한 기능

 * 인가된 서버에만 메일 송수신을 허용하는 제한 기능

   - 메일 솔루션이 악용되지 않도록 솔루션에서 제공하는 기능을 검토하여 설정 및 적용


3.3 User Level

※ Credential

 * 메일을 전송하는 계정에 대해 인증을 요구하고 STARTTLS를 통해 암호화한다.

 * 패스워드 관리

   - 패스워드가 충분히 길도 높은 복잡도를 갖도록 설정

   - 다른 계정에서 중복으로 쓰지 않는 독립적인 패스워드 사용



참고)

https://www.blackhillsinfosec.com/how-to-test-for-open-mail-relays/

https://m.blog.naver.com/skinfosec2000/221920576711

반응형

'Hacking > Network' 카테고리의 다른 글

usage of Docker  (0) 2020.03.10
NIST, TDES 암호알고리즘의 사용제한 권고  (0) 2019.05.06
SSlv3 취약점 (POODLE vulnerability)  (0) 2019.05.06
SSH Dynamic Port Forwarding with SOCKS  (0) 2017.03.10
WPE 활용 SQL Injection  (0) 2017.03.08
블로그 이미지

rootable

,