메일전송 프로토콜을 이용한 원격 명령어 실행 주의 권고
페이지 정보
작성자 세종엠에스피 작성일20-03-25 14:56 조회8,262회관련링크
본문
□ 개요
o 최근 OpenSMTPD* 취약점이 발견되는 등 메일전송 프로토콜에서 원격 명령어 실행이 가능하여 주의를 권고함
* OpenSMTPD 보안공지 1267 참고
o 공격자는 취약점을 악용하여 피해를 발생시킬 수 있으므로, 해결방안을 참고하여 조치 필요
□ 설명
o 메일전송 프로토콜 발신자 부분에 Bash shell 명령을 통한 원격 명령어 실행 취약점
※ 공격코드 및 임의의 문자를 허용범위 이상 입력하여 원격 명령어 실행 가능
□ 대응방안
o 메일 전송 프로토콜 로그 탐지 패턴 적용
※ 탐지코드 예시 : MAIL FROM ;/b*/b*h -c '/b*/b*h -i
o 발신자 메일주소 검증 및 기업 내부 보안 모니터링 강화
o 메일 솔루션 및 운영체제 등 최신 보안 업데이트 강화
o 이상징후 포착, 침해사고 발생 시 한국인터넷진흥원 사이버민원센터로 즉시 신고 등
※ 보호나라 홈페이지 -> 상담 및 신고 -> 해킹 사고
□ 기타 문의 사항
o 한국인터넷진흥원 사이버민원센터 : 국번없이 118