본문 바로가기
인프라 진단/전자금융기반시설(서버) - Linux

SRV-007 취약한 버전의 SMTP 서비스 사용

by 49 BLOCK 2024. 1. 1.

notice

SRV-007 취약한 버전의 SMTP 서비스 사용

【 상세설명 】
특정 SMTP 서비스 버전에서 공개된 취약점이 존재할 경우, 악의적인 사용자가 이를 활용한 공격을 수행할 위협이 있으므로 취약한 SMTP 서비스 버전의 사용 여부 점검

【 판단기준 】
- 양호 : SMTP 서비스 버전이 최신 버전일 경우 또는 금융회사 내부 규정에 따라 패치 검토 및 패치를 수행하고 있는 경우
- 취약 : SMTP 서비스 버전이 최신이 아닐 경우 또는 금융회사 내부 규정의 패치 관리 절차를 준수하지 않은 경우

【 판단방법 】
1. SMTP 서비스 버전이 주요 CVE 취약점에 취약하지 않은 버전인지 확인
    ※ RHEL 7, 8, 9 : 해당 사항 없음(벤더사에서 제공하는 Backporting 버전에서 취약하지 않은 버전 사용)
    ※ exim  패키지는 RHEL 의 기본 패키지로 제공되지 않지만 사용 가능하도록 제한적으로 Backporting 지원

  ■ Linux, AIX, HP-UX, SOLARIS
    [ sendmail ] : 접근 제한 우회 취약점인 CVE-2009-4565 에 취약하지 않은 버전 사용 확인(8.14.9 이상 버전)
    # echo \$Z | sendmail -d0
    ※ sendmail 최신 버전 확인 : http://www.sendmail.org/releases

    [ postfix ] : DoS 또는 코드 실행 취약점인 CVE-2011-1720 에 취약하지 않은 버전 사용 확인(2.5.13 이상, 2.6.10 이상, 2.7.4 이상, 2.8.3 이상 버전)
    # postconf -d mail_versionon
    ※ postfix 최신 버전 확인 : https://www.postfix.org/announcements.html

    [ exim ] : 코드 실행 취약점인 CVE-2020-28025 에 취약하지 않은 버전 사용 확인(4.94.2 이상 버전)
    # exim -bV
    ※ exim 최신 버전 확인: https://www.exim.org/

【 조치방법 】
1. SMTP 서비스 버전을 최신 버전 또는 주요 CVE 취약점에 취약하지 않은 버전으로 패치
2. 패치 제한 시 금융회사 내부규정의 패치 관리 절차 준수 여부 및 문서 확인
    ※ 금융회사 내부규정에 명시되지 않은 경우 통상 1개월 이내 최신 버전으로 패치 적용할 것을 권고