Alle Beiträge von Don Matteo

lebt in der Schweiz, ist System Engineer MCP bei A-Enterprise GmbH. Mitglied des UNBLOG Knowledge Network. Author und Blogger zu den Themen, Tutorials für Linux und Open Source.

Postfix weiterleitung an alias ​​devnull

Postfix Virtual Alias do-not-reply Weiterleitung an devnull – /dev/null

do-not-reply: /dev/null
devnull: /dev/null

In Situationen bei diesen E-Mail-Adressen vom Typ „do-not-reply“ versendet werden, dabei das Postfach in regelmäßigen Abständen geleert werden müsste, oder es das Postfach erst gar nicht geben sollte, gibt es für eingehende E-Mails die einfache Möglichkeit, mit Anwendung eines Postfix Alias und Virtual Alias mit Weiterleitung auf das Nullgerät – /dev/null.

Postfix Weiterleitung an /dev/null

Die übliche Lösung ist die Weiterleitung an /dev/null. In einem Lokalen-Setup kann das in/etc/aliaseserfolgen.

do-not-reply:    /dev/null

Wenn Postfix für virtuelle domains konfiguriert ist, wird es etwas anspruchsvoller. Benutzer von virtuellen Domains können E-Mails nicht an eine Datei weitergleiten. Es muss an einen Benutzer oder eine E-Mail-Adresse gehen.

Postfix virtual domain Weiterleitung an /dev/null

Hierzu wird ein Alias hinzugefügt in/etc/aliases

devnull:    /dev/null

Dann der neue Alias inaliases.dbaktualisieren.

$ newaliases

Der Alias zeigt auf ein virtual domain alias in/etc/postfix/virtual

do-not-reply@foo.com    devnull

Hinweis: Standardmässig ist die Sendmail Datei aliases unter /etc, für Postfix wird aliases oft kopiert unter /etc/postfix, vergewissere dich was in /etc/postfix/main.cf definiert ist bei alias_maps.

alias_maps = hash:/etc/aliases
oder
alias_maps = hash:/etc/postfix/aliases

Abschliessend wird postmap ausgeführt.

$ postmap /etc/postfix/virtual

und die Postfix Änderung aktiviert.

$ postfix reload

Testen von devnull mit postmap

Wie weiss man ob der Postfix Alias ​​an /dev/null funktioniert!
Mit postmap können maps Zuordnungen durchsucht werden. Der folgende Befehl überprüft, ob der Alias ​​ordnungsgemäß zugeordnet wurde.

$ postmap -q do-not-reply@foo.com /etc/postfix/virtual

Es sollte folgende Ausgabe erscheinen.

$ devnull

Postfix Mail Transfer Agent

Der Postfix MTA besteht aus einer Kombination von Serverprogrammen, die im Hintergrund laufen, und Clientprogrammen, die von Benutzerprogrammen oder Systemadministratoren aufgerufen werden.

Postfix Core besteht aus mehreren Dutzend Serverprogrammen, die im Hintergrund laufen und jeweils einen bestimmten Aspekt der E-Mail Zustellung übernehmen. Beispiele sind der SMTP-Server, der Scheduler, der Adress Rewriter und der lokale Zustellungsserver. Zur Schadensbegrenzung werden die meisten Serverprogramme mit festen reduzierten Berechtigungen ausgeführt und nach der Verarbeitung einer begrenzten Anzahl von Anfragen selbstständig beendet. Um Systemressourcen zu schonen, werden die meisten Serverprogramme beendet, wenn sie inaktiv werden.

Client Programme laufen außerhalb des Postfix Core. Sie interagieren mit Postfix Serverprogrammen über E-Mail Zustellungsanweisungen in der ~/.forward Datei des Benutzers und über kleine Gate Programme, um E-Mails zu übermitteln oder Informationen zum Warteschlangenstatus anzufordern.

FortiOS CVE-2018-13379 Advisory FG-IR-18-384

Allegedly, many admins did not update their FortiGate VPNs, so that attackers attack systems. The reason is the exploit code for the vulnerability (CVE-2018-13379) from 2019 that has now emerged.

Successful attacks on the SSL-VPN configured FortiOS should be made possible by sending prepared HTTP requests. Attackers could access system files and thus gain access to unencrypted access data, for example. They could then log into vulnerable VPN firewalls and compromise them.

FortiOS, which is used on FortiGate firewalls, has a total of six security holes in several versions of the Security Network operating system that affect the SSL-VPN web portal. Fortinet has published the FortiGuard Security Advisories with update notes.

FortiGuard PSIRT Advisory

Der original Textauszug:

FortiOS system file leak through SSL VPN via specially crafted HTTP resource requests

Summary

A path traversal vulnerability in the FortiOS SSL VPN web portal may allow an unauthenticated attacker to download FortiOS system files through specially crafted HTTP resource requests.
Impact

Information Disclosure
Affected Products
FortiOS 6.0 – 6.0.0 to 6.0.4
FortiOS 5.6 – 5.6.3 to 5.6.7
FortiOS 5.4 – 5.4.6 to 5.4.12
(other branches and versions than above are not impacted)
ONLY if the SSL VPN service (web-mode or tunnel-mode) is enabled.
Solutions

Upgrade to FortiOS 5.4.13, 5.6.8, 6.0.5 or 6.2.0 and above.

Workarounds:

As a temporary solution, the only workaround is to totally disable the SSL-VPN service (both web-mode and tunnel-mode) by applying the following CLI commands:

config vpn ssl settings
unset source-interface
end

Note that firewall policies tied to SSL VPN will need to be unset first for the above sequence to execute successfully.

As an example, when source-interface is „port1“ and SSL VPN interface is „ssl.root“, the following CLI commands would be needed to ensure „unset source-interface“ executes successfully:

config vpn ssl settings
config authentication-rule
purge (purge all authentication-rules)
end
end

config firewall policy
delete [policy-id] (SSL VPN policy ID(s) that srcintf is „ssl.root“ and dstintf is „port1“)
end

Note that code to exploit this vulnerability in order to obtain the credentials of logged in SSL VPN users was disclosed. In absence of upgrading to the versions listed above, mitigating the impact of this exploit can be done by enabling two-factor authentication for SSL VPN users. An attacker would then not be able to use stolen credentials to impersonate SSL VPN users.