관리 메뉴

[U-46] 일반 사용자의 메일 서비스 실행 방지 (중요도 : 상) 본문

서버 보안 가이드/01. OS (유닉스 리눅스)

[U-46] 일반 사용자의 메일 서비스 실행 방지 (중요도 : 상)

ª_ª 2026. 2. 22. 10:04
728x90
반응형

주요정보통신기반시설 가이드 [U-46] 유닉스/리눅스 보안 설정

항목 중요도 : (메일 시스템 관리 권한 통제)
 

1. 항목 개요 및 보안 위협

출처 : 2026 주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세가이드

[ 점검 내용 ] : 일반 사용자가 메일 큐를 강제로 처리하거나 메일 시스템 관련 유틸리티를 실행하여 시스템 환경을 조작할 수 없도록 설정되어 있는지 점검합니다.

[ 보안 위협 ] : 일반 사용자가 메일 서비스를 임의로 기동하거나 중단할 수 있을 경우, 메일 큐에 쌓인 데이터가 유실되거나 악의적인 메일 발송으로 인한 스팸 서버 등록 등의 위협이 발생할 수 있습니다. 특히 큐 관리 권한이 열려 있으면 시스템 부하를 인위적으로 조절하는 등 가용성에 심각한 타격을 줄 수 있습니다.

 

2. 메일 서버별 일반 사용자 실행 제한 조치

Sendmail 서비스 조치

설정 파일을 통한 큐 실행 제한(restrictqrun)

# vi /etc/mail/sendmail.cf
O PrivacyOptions=authwarnings,novrfy,noexpn,restrictqrun

# 서비스 재시작하여 변경 사항 반영
# svcadm restart sendmail (또는 systemctl restart sendmail)

Postfix 서비스 조치

관리 유틸리티(postsuper) 실행 권한 제거

# ls -l /usr/sbin/postsuper
# chmod o-x /usr/sbin/postsuper
(일반 사용자의 실행 권한인 x를 제거하여 접근 차단)

Exim 서비스 조치

큐 검색 유틸리티(exiqgrep) 권한 제한

# ls -l /usr/sbin/exiqgrep
# chmod o-x /usr/sbin/exiqgrep

[취약 결과 예시]

PrivacyOptions에 restrictqrun 설정이 없거나, postsuper/exiqgrep 파일에 일반 사용자 실행 권한이 있는 경우

[양호 결과 예시]

restrictqrun 옵션이 명시되어 있고, 주요 메일 관리 도구의 일반 사용자 실행 권한이 제거된 경우
 

3. 법적 근거 및 관련 지침

관련 법규 정보 (국가 법령 정보 센터)

1. 정보통신기반보호법 제9조(취약점 분석 평가) : 전산 시스템의 주요 서비스 관리 권한 오용 가능성 점검 의무
2. 정보통신기반시설 보호지침 제16조(설정관리) : 인가되지 않은 사용자의 시스템 서비스 제어권 획득 방지 기준 규정
 

4. 오늘 공부하며 정리한 핵심 포인트

■ restrictqrun 설정 의의 : 일반 사용자의 임의 메일 큐 처리(Queue run) 방지 및 권한 강화
■ 실행 파일 권한 관리 : postsuper, exiqgrep 등 큐 관리 도구의 Other(일반 사용자) 실행 비트 제거
■ 서비스 가용성 보호 : 비인가자에 의한 메일 전송 중단 및 대량 메일 발송 사고 원천 차단
■ 공통 적용 원칙 : 설정 파일 수정(Sendmail)과 파일 퍼미션 조정(Postfix/Exim)의 병행 수행

다음 공부 기록 예고 : [U-47] 접속 IP 및 허용 포트 제한 (중요도 : 상)

728x90
반응형
Comments