SRV-007 취약한 버전의 SMTP 서비스 사용
【 상세설명 】
특정 SMTP 서비스 버전에서 공개된 취약점이 존재할 경우, 악의적인 사용자가 이를 활용한 공격을 수행할 위협이 있으므로 취약한 SMTP 서비스 버전의 사용 여부 점검
【 판단기준 】
- 양호 : SMTP 서비스 버전이 최신 버전일 경우 또는 금융회사 내부 규정에 따라 패치 검토 및 패치를 수행하고 있는 경우
- 취약 : SMTP 서비스 버전이 최신이 아닐 경우 또는 금융회사 내부 규정의 패치 관리 절차를 준수하지 않은 경우
【 판단방법 】
1. SMTP 서비스 버전이 주요 CVE 취약점에 취약하지 않은 버전인지 확인
※ RHEL 7, 8, 9 : 해당 사항 없음(벤더사에서 제공하는 Backporting 버전에서 취약하지 않은 버전 사용)
※ exim 패키지는 RHEL 의 기본 패키지로 제공되지 않지만 사용 가능하도록 제한적으로 Backporting 지원
■ Linux, AIX, HP-UX, SOLARIS
[ sendmail ] : 접근 제한 우회 취약점인 CVE-2009-4565 에 취약하지 않은 버전 사용 확인(8.14.9 이상 버전)
# echo \$Z | sendmail -d0
※ sendmail 최신 버전 확인 : http://www.sendmail.org/releases
[ postfix ] : DoS 또는 코드 실행 취약점인 CVE-2011-1720 에 취약하지 않은 버전 사용 확인(2.5.13 이상, 2.6.10 이상, 2.7.4 이상, 2.8.3 이상 버전)
# postconf -d mail_versionon
※ postfix 최신 버전 확인 : https://www.postfix.org/announcements.html
[ exim ] : 코드 실행 취약점인 CVE-2020-28025 에 취약하지 않은 버전 사용 확인(4.94.2 이상 버전)
# exim -bV
※ exim 최신 버전 확인: https://www.exim.org/
【 조치방법 】
1. SMTP 서비스 버전을 최신 버전 또는 주요 CVE 취약점에 취약하지 않은 버전으로 패치
2. 패치 제한 시 금융회사 내부규정의 패치 관리 절차 준수 여부 및 문서 확인
※ 금융회사 내부규정에 명시되지 않은 경우 통상 1개월 이내 최신 버전으로 패치 적용할 것을 권고
'인프라 진단 > 전자금융기반시설(서버) - Linux' 카테고리의 다른 글
SRV-008 SMTP 서비스의 DoS 방지 기능 미설정 (0) | 2024.01.01 |
---|---|
SRV-006 SMTP 서비스 로그 수준 설정 미흡 (0) | 2024.01.01 |
SRV-005 SMTP 서비스의 expn/vrfy 명령어 실행 제한 미비 (0) | 2024.01.01 |