検索
連載

メールサーバ防御でも忘れてはならない「アリの一穴」セキュリティ対策の「ある視点」(4)(3/3 ページ)

「千丈の堤もアリの一穴」という言葉があります。大きな穴を埋めることも重要ですが、穴になりそうなものへの対策も重要かもしれません。

Share
Tweet
LINE
Hatena
前のページへ |       

メールコマンド制御による情報制限

 対策2で紹介したHELPコマンドの実行結果でTopicsに表示されているように、Sendmailではさまざまなコマンドが実行可能である。中には情報取得に用いることが可能なコマンドが存在するので、その紹介をしよう。

「VRFY」と「EXPN」

 この2つのコマンドは引数を与えることで外部から情報を取得することが可能である。取得される情報は以下のとおりである。

  • VRFY - 特定のユーザーのメールボックスの存在
  • EXPN - 特定のメーリングリストの存在

 また、スパム送信のために特定組織のメールアドレスを収集する際にこの手法が用いられることもあり、辞書ファイルを用いたユーザー列挙ツールも存在している。VRFYとEXPNは実行方法が同じであるため今回はVRFYを取り上げて解説する。以下はその実行ログである。

【辞書を用いたVRFYチェックツール(対策前)】

--------------------------------------------------

Connecting To xx.xx.xx.xx SMTP Port 25 .... connected !!!

250 yy.zz Hello yy.zz [xx.xx.xx.xx], pleased to meet you

250 2.1.5 root <root@yy.zz>

250 2.1.5 <tsuji@yy.zz>

250 2.1.5 <muman@yy.zz>

250 2.1.5 <topper@yy.zz>

250 2.1.5 <ace@yy.zz>

250 2.1.5 <zoom@yy.zz>

   :

   :


 上記のようにどのような応答かが列挙される。存在するユーザーと認められたものは250が返されたことが表示される。

【関連記事】

電子メールセキュリティの基礎知識(2)

スパムメール対策――必要なメールを必要な人に

http://www.atmarkit.co.jp/fsecurity/rensai/mailsec02/mailsec01.html


メールコマンドで情報を漏らさないための対策

 それでは、対策方法を見てみよう。

 対策は、VRFYとEXPNの2つのコマンドの制御である。設定を行うファイルはバナー隠ぺいと同じく、sendmail.mcを使用する。制御を行うには以下の1行を記述する。

define(`confPRIVACY_FLAGS',`xxx')dnl


 xxxの部分にはあらかじめ用意されている文字を記述することができる。記述できるフラグは以下のとおりである。

*** 一部省略されたコンテンツがあります。PC版でご覧ください。 ***

 ほとんどの場合は、特に細かい設定を施さず、「goaway」とすることで問題ないだろう。ほかの制限と組み合わせて、細かい設定を行いたい場合は適宜、その組み合わせを記述するとよい。

 追加ができたら、sendmail.cfを再生成して、Sendmailを再起動することで設定が反映される。

 また、sendmail.cfを直接編集する場合は以下のように「PrivacyOptions」部分に変更を加える。

O PrivacyOptions=goaway


 細かく設定する場合はgoawayの部分に記述したい内容を以下のように「,」区切りで記述することとなる。

O PrivacyOptions=authwarnings,novrfy,noexpn,restrictqrun


 それでは、制限設定を行った後のチェックをしてみよう。

【辞書を用いたVRFYチェックツール(対策後)】

--------------------------------------------------

Connecting To 127.0.0.1 SMTP Port 25 .... connected !!!

250 localhost.localdomain Hello localhost.localdomain [127.0.0.1], pleased to meet you

252 2.5.2 Cannot VRFY user; try RCPT to attempt delivery (or try finger)

252 2.5.2 Cannot VRFY user; try RCPT to attempt delivery (or try finger)

252 2.5.2 Cannot VRFY user; try RCPT to attempt delivery (or try finger)

252 2.5.2 Cannot VRFY user; try RCPT to attempt delivery (or try finger)

252 2.5.2 Cannot VRFY user; try RCPT to attempt delivery (or try finger)

252 2.5.2 Cannot VRFY user; try RCPT to attempt delivery (or try finger)

   :

   :


 制限が反映されると上記のように、すべて、252が返されたことが表示され、ユーザーの存在の有無は確認することができないようになっていることが分かる。

セキュリティとは“鎖”のようなもの

 今回は、Sendmailについて取り上げた。読者の方の中には「バナーによる情報取得にユーザー情報の取得。Apacheの記事と同じような内容じゃないか」と感じた方は少なくないのではないだろうか。

 筆者としてはそれで問題ない。

 今回の記事を通じて知っていただきたかったことは、同じような問題は別の経路からも発生するということである。つまり、セキュリティ対策は、1つでも抜けや漏れがあっては意味がない。

 ApacheとSendmailで同じような情報取得方法があった場合、Apacheのみの対策では意味を成さないということである。

 「セキュリティは鎖のようなものである」――よく耳にする言葉ではないだろうか。鎖のどこか1つでも切れてしまえば、そこから被害は拡大し、思いもよらない事態を招く恐れがある。現にペネトレーションテストの現場で、とある経路からユーザー名が判明し、そこから芋づる式に情報が収集でき、最終的にはシステムの掌握にまで至った例も珍しくない。

 対策を行うことには、その対策で十分であるかということを吟味するところから始まっているのだろうと筆者は考えている。そのためには、さまざまな視点からシステムを見つめ直す機会を持つことが重要なのではないだろうか。


Copyright © ITmedia, Inc. All Rights Reserved.

前のページへ |       

Security & Trust 記事ランキング

  1. 「Appleの暗号化アルゴリズム」を盗用し、2カ月以上検出されなかったステルス型マルウェアの正体とは
  2. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  3. 2025年、LLMの脆弱性が明確になるなど、セキュリティとクラウドに関する8つの変化
  4. “ゼロトラスト”とトラスト(信頼性)ゼロを分かつものとは――情報セキュリティ啓発アニメ「こうしす!」監督が中小企業目線で語る
  5. 2025年に押さえるべきセキュリティの重要論点をガートナーが発表 新しいリスク、脅威、環境の変化、法規制などの動きを把握する指標に使える
  6. Google Cloud、2025年のサイバーセキュリティ予測を発表 AIがサイバー攻撃にもたらす影響とは?
  7. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  8. 経営層の約7割が「セキュリティ対策は十分」一方で6割以上がインシデントを経験、1位の要因は?
  9. よく聞く「複雑化するサイバー攻撃」は具体的にどう複雑なのか? 一例を医療系企業のランサム事例とともに解説
  10. ChatGPTやClaudeのAPIアクセスをかたってマルウェアを配布するPython用パッケージ確認 Kasperskyが注意喚起
ページトップに戻る