728x90
반응형
□ 개요 o 최근 OpenSMTPD* 취약점이 발견되는 등 메일전송 프로토콜에서 원격 명령어 실행이 가능하여 주의를 권고함 * OpenSMTPD 보안공지 1267 참고 o 공격자는 취약점을 악용하여 피해를 발생시킬 수 있으므로, 해결방안을 참고하여 조치 필요 □ 설명 o 메일전송 프로토콜 발신자 부분에 Bash shell 명령을 통한 원격 명령어 실행 취약점 ※ 공격코드 및 임의의 문자를 허용범위 이상 입력하여 원격 명령어 실행 가능 □ 대응방안 o 메일 전송 프로토콜 로그 탐지 패턴 적용 ※ 탐지코드 예시 : MAIL FROM ;/b*/b*h -c '/b*/b*h -i o 발신자 메일주소 검증 및 기업 내부 보안 모니터링 강화 o 메일 솔루션 및 운영체제 등 최신 보안 업데이트 강화 o 이상징후 포착, 침해사고 발생 시 한국인터넷진흥원 사이버민원센터로 즉시 신고 등 ※ 보호나라 홈페이지 -> 상담 및 신고 -> 해킹 사고 □ 기타 문의 사항 o 한국인터넷진흥원 사이버민원센터 : 국번없이 118 |
참고 URL : https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35302
728x90
반응형
'+ Security > 보안 권고문(공지문)' 카테고리의 다른 글
[KISA] 삼성전자 모바일 기기 보안 업데이트 권고 (0) | 2020.05.08 |
---|---|
[KISA] OpenSSL 취약점 보안 업데이트 권고 (0) | 2020.04.24 |
[KISA] Django 제품 SQL Injection 취약점 보안 업데이트 권고 (0) | 2020.03.27 |
[KISA] VMware 제품군 보안 업데이트 권고 (0) | 2020.03.16 |
[KISA] MS SMBv3 프로토콜 취약점 주의 권고 (0) | 2020.03.12 |
댓글