Mail server sisteminizde, yaptýðýnýz güvenlik araþtýrmalarý sonucu mail sunucunuzun teyid etme komutlarýna izin verdiðine yönelik bir açýk buldu iseniz, bu ne anlama geliyor ve ne yapmanýz lazým?
Mail sunucunuzdaki bu açýk, saldýrganýn mail sunucunuzun IP numarasýna port 25 üzerinden telnet servisi ile baðlanarak, çýkan telnet ekranýnda expn komutu ile kullanýcý listesine eriþebilir, mail sunucular genellikle kullanýclarýn listesini içerirler, saldýrgan bu liste sonucunda email hesaplarýna spam göndermeyi, ya da yöneticilerden birine ait email hesabýný kýrmayý deneyecektir. Bir network sisteminin kýrýlmasýndaki en etkili yöntem, sistemin DMZ ötesinde, yani içerisinde olan birisinin kullanýcý bilgilerine ulaþabilmektir. Expn konutu ile kullanacý listesi almak için;
"expn all-user" komutu kullanýlýr
bu komut, mail server içinde tüm kullanýcýlarýn bir listesi olmasý halinde, o kullanýcý listesini saldýrgana gösterecektir. Böylelikle mail server üstünde kýrýlmasý gereken emailler saldýrgan tarafýndan ele geçirilmiþ olacaktýr.
Ayný komutun benzeri olarak, vrfy (verification) komutu da kullanýlabilir þöyle ki; mail sunucusunda bulunan email adresinin varlýðý bu komut kullanýlarak teyid edilebilir. Önemsiz gibi görünen bu açýk, tüm network aðýnýzýn kullanýlamaz hale gelmesi, ya da kiþisel/görevsel sýrlarýnýzýn saldýrganlarýn eline geçmesi ile sonuçlanabilir. Peki bu açýk nasýl kapatýlýr?
Expn/Vrfy Açýðýnýn kapatýlmasý
/etc/sendmail.cf dosyaýnýz içinde aþaðýdaki satýrý bulun:
O PrivacyOptions=
expn ve vrfy komutlarýnýn uzaktan kullanýmýn iptal etmek için satýrý aþaðýdaki gibi deðiþtirin:
O PrivacyOptions=noexpn novrfy
Ya da; tüm gönderilen mail gizlilik opsiyonlarýnda, mail sahiplerinin kendi gizlilik opsiyonlarýný kullanmalarý doðrultusunda ayarlayýn:
O PrivacyOptions=goaway
Þimdi konfigürasyonu yüklemek için sendemail i çalýþtýrýn. Lokalhost port 25 üstünden telnet baðlantýnýzý yaparak "vrfy username" komutunu manual olarak girip sunucunuzu test edebilirsiniz.
Saygýlar.
|