Weiterleiten von Postfix-Alias ​​an dev-null

Postfix Virtual Alias do-not-reply Weiterleitung an /dev/null

In Situationen bei diesen E-Mail-Adressen vom Typ „do-not-reply“ versendet werden, dabei im Postfach nicht in regelmäßigen Abständen massenweise E-Mails gelöscht werden sollen, oder es das Postfach erst gar nicht geben soll, gibt es für eingehende E-Mails die einfache Möglichkeit, durch das hinzufügen eines Postfix-Alias und Virtual Alias zur Weiterleitung auf /dev/null.

Die übliche Lösung besteht durch Weiterleitung an /dev/null. In einem Lokalen-Setup kann dies in /etc/aliases gemacht werden.

Wenn jedoch virtuelle Postfix-Domains verwendet werden, wird es etwas aufwendiger. Bei virtuellen Domänen Benutzern können E-Mails nicht an eine Datei weitergleitet werden. Es muss an einen Benutzer oder eine E-Mail-Adresse gehen, hierzu wird ein Alias-Benutzer in /etc/aliases hinzugefügt.

Danach wird der neue Alias in der aliases.db hinzugefügt.

Der Alias zeigt auf ein Virtual Domain Alias in /etc/postfix/virtual.

Hinweis: Standardmässig ist die Sendmail Datei aliases unter /etc, für Postfix wird aliases oft kopiert unter /etc/postfix, dazu sich vergewissern was in /etc/postfix/main.cf definiert ist bei alias_maps.

Danach führt man postmap aus.

und aktiviert die Postfix Änderung.

Wie weiss man ob die Änderung funktioniert!
Mit dem folgenden Befehl kann überprüft werden, ob der Alias ​​ordnungsgemäß eingerichtet wurde.

Es wird folgende Ausgabe gemacht.

Beitrag Teilen!

Grub Boot Menu Order

Grub Boot Menu Startreihenfolge ändern bei Linux Mint und Ubuntu

Grub bei dualen Startvorgänge wo mehrere Linux-Distributionen oder Linux und Windows mit dem Grub Boot Manager installiert sind, zieht man es möglicherweise vor, die Startreihenfolge oder den Standard-Starteintrag gelegentlich zu ändern, sodass das am häufigsten verwendete Betriebssystem standardmäßig zuerst ausgewählt wird.

Angenommen es ist Dual-Boot mit Windows und Linux Mint, dieses standardmäßig zuerst bootet, nun möchten wir stattdessen Windows starten ohne das eine Auswahl zu treffen ist.

Lade hierzu die grub Datei in den Editor deiner Wahl.

Suche den Eintrag.

Ändere den Eintrag.

Anmerkung:
Der Index beginnt bei 0, demzufolge ist Windows Nummer 2

Speichere die Datei und verlasse den Editor durch Drücken von Strg + O dann Strg + x um nano zu beenden

Aktualisiere nun grub mit diesem Befehl.

Fertig! Computer neu booten und die neue Startreihenfolge prüfen.

grub
Abbildung: Grub Boot Manager
Beitrag Teilen!

FortiOS CVE-2018-13379 Advisory FG-IR-18-384

Angeblich brachten viele Admins ihre FortiGate VPNs nicht auf den aktuellen Stand, sodass Angreifer Systeme attackieren. Der Grund ist der nun aufgetauchte Exploit-Code für die Sicherheitslücke (CVE-2018-13379) aus dem Jahr 2019.

Erfolgreiche Attacken auf das SSL-VPN konfigurierte FortiOS soll durch das senden von präparierten HTTP-Anfragen ermöglichen. Es könnten Angreifer auf Systemdateien zugreifen und so beispielsweise Zugriff auf unverschlüsselte Zugangsdaten bekommen. Anschliessend könnten sie sich auf verwundbaren VPN-Firewalls einloggen und diese kompromittieren.

FortiOS das auf FortiGate Firewalls zum Einsatz kommt, weist bei mehrere Versionen des Security-Network-Betriebssystems insgesamt sechs Sicherheitslücken auf, die das SSL-VPN Webportal betreffen. Fortinet hat die FortiGuard Security Advisories mit Update-Hinweisen veröffentlicht.

FortiGuard PSIRT Advisory

Der original Textauszug:

FortiOS system file leak through SSL VPN via specially crafted HTTP resource requests

Summary

A path traversal vulnerability in the FortiOS SSL VPN web portal may allow an unauthenticated attacker to download FortiOS system files through specially crafted HTTP resource requests.
Impact

Information Disclosure
Affected Products
FortiOS 6.0 – 6.0.0 to 6.0.4
FortiOS 5.6 – 5.6.3 to 5.6.7
FortiOS 5.4 – 5.4.6 to 5.4.12
(other branches and versions than above are not impacted)
ONLY if the SSL VPN service (web-mode or tunnel-mode) is enabled.
Solutions

Upgrade to FortiOS 5.4.13, 5.6.8, 6.0.5 or 6.2.0 and above.

Workarounds:

As a temporary solution, the only workaround is to totally disable the SSL-VPN service (both web-mode and tunnel-mode) by applying the following CLI commands:

config vpn ssl settings
unset source-interface
end

Note that firewall policies tied to SSL VPN will need to be unset first for the above sequence to execute successfully.

As an example, when source-interface is „port1“ and SSL VPN interface is „ssl.root“, the following CLI commands would be needed to ensure „unset source-interface“ executes successfully:

config vpn ssl settings
config authentication-rule
purge (purge all authentication-rules)
end
end

config firewall policy
delete [policy-id] (SSL VPN policy ID(s) that srcintf is „ssl.root“ and dstintf is „port1“)
end

Note that code to exploit this vulnerability in order to obtain the credentials of logged in SSL VPN users was disclosed. In absence of upgrading to the versions listed above, mitigating the impact of this exploit can be done by enabling two-factor authentication for SSL VPN users. An attacker would then not be able to use stolen credentials to impersonate SSL VPN users.

Beitrag Teilen!