SMTP-Smuggling
SMTP-Smuggling
Wer es nicht mitbekommen haben sollte, es gibt (möglichst noch vor Weihnachten) was für Admins zu tun:
https://dnip.ch/2023/12/22/nicht-wirkli ... -festtage/
bzw.
https://www.heinlein-support.de/blog/sm ... chtsstress
bzw.
https://www.postfix.org/smtp-smuggling.html
Grob gesagt eine Sicherheitslücke, die es erlaubt Huckepack zu einer legitimen Mail Spam zu versenden. Eine der Optionen aus dem Beitrag (je nach Wahl) aus dem Beitrag von Heinlein sollte man denke ich setzen (das beseitigt das Problem wohl nicht völlig, aber ist zum derzeitigen Zeitpunkt das einzig Mögliche)
https://dnip.ch/2023/12/22/nicht-wirkli ... -festtage/
bzw.
https://www.heinlein-support.de/blog/sm ... chtsstress
bzw.
https://www.postfix.org/smtp-smuggling.html
Grob gesagt eine Sicherheitslücke, die es erlaubt Huckepack zu einer legitimen Mail Spam zu versenden. Eine der Optionen aus dem Beitrag (je nach Wahl) aus dem Beitrag von Heinlein sollte man denke ich setzen (das beseitigt das Problem wohl nicht völlig, aber ist zum derzeitigen Zeitpunkt das einzig Mögliche)
Re: SMTP-Smuggling
Danke für die Info!mhagge wrote: ↑Sat 23. Dec 2023, 11:58 Grob gesagt eine Sicherheitslücke, die es erlaubt Huckepack zu einer legitimen Mail Spam zu versenden. Eine der Optionen aus dem Beitrag (je nach Wahl) aus dem Beitrag von Heinlein sollte man denke ich setzen (das beseitigt das Problem wohl nicht völlig, aber ist zum derzeitigen Zeitpunkt das einzig Mögliche)
mir sind auch vermehrte Spoofing Attacken aufgefallen, obwohl hier bereits reject_unauth_pipelining gesetzt ist:
Code: Select all
smtpd_data_restrictions = reject_multi_recipient_bounce, reject_unauth_pipelining
Das könnte mal wieder zu einem netten Blacklisting Gemetzel führen wenn ich da an Weiterleitungen zu Gmail & Co. denke ... freu
Re: SMTP-Smuggling
Hallo Ralph... lass uns bitte wissen inwieweit es einen Unterschied macht....Ralph wrote: ↑Sat 23. Dec 2023, 12:56 ....obwohl hier bereits reject_unauth_pipelining gesetzt ist:Ich werde nachher mal smtpd_forbid_unauth_pipelining testen und schauen ob es hierbei einen Unterschied macht ...Code: Select all
smtpd_data_restrictions = reject_multi_recipient_bounce, reject_unauth_pipelining
Das könnte mal wieder zu einem netten Blacklisting Gemetzel führen wenn ich da an Weiterleitungen zu Gmail & Co. denke ... freu
Danke
Gruss
Fezzi
Everyone can do something, no one can do everything.
Fezzi
Everyone can do something, no one can do everything.
Re: SMTP-Smuggling
Ich warte derweil noch auf Attacken, heute ist's relativ ruhig
Läuft aber alles ohne Macken (keine warnings o. errors) Roundcube und Thunderbird machen hier auch keine Probleme.
smtpd_forbid_unauth_pipelining kann ich nur mit Debian 12 verwenden bzw. ab Postfix v. 3.5.2,
Code: Select all
postconf mail_version
Code: Select all
smtpd_data_restrictions = reject_unauth_pipelining
Code: Select all
smtpd_forbid_unauth_pipelining = yes
Re: SMTP-Smuggling
Ab Postfix 3.5.2? Ok, 18>2 (Debian 11)
Re: SMTP-Smuggling
Die Versionsnummern sind völlig egal, weil die Maintainer bugfixes backporten.
Man muss nicht auf Krampf eine bestimmte Versionsnummer ins System prügeln.
Und wie ich die Jungs von Debian kenne, gibt es Backports bevor ein Exchange Admin auch nur Update buchstabiert hat …
Man muss nicht auf Krampf eine bestimmte Versionsnummer ins System prügeln.
Und wie ich die Jungs von Debian kenne, gibt es Backports bevor ein Exchange Admin auch nur Update buchstabiert hat …
mfg Micha
--
If Bill Gates had a nickel for every time Windows crashed …
… oh wait, he does.
--
If Bill Gates had a nickel for every time Windows crashed …
… oh wait, he does.
- Jolinar
- Community Moderator
- Posts: 3612
- Joined: Sat 30. Jan 2016, 07:11
- Location: Weimar (Thüringen)
- Contact:
Re: SMTP-Smuggling
Ich verstehe gerade die Aufregung nicht wirklich...
Das ist doch 'nur' eine spezielle Variante einer SMTP Injection Attack...Eigentlich ist das schon ein alter Hut, siehe zB. diesen Artikel aus 2020 ->
https://vk9-sec.com/smtp-injection-attack/
https://web.archive.org/web/20231223205 ... on-attack/
Einfach in der main.cf nach den smtpd_client_restrictions:
einfügen, postfix neu starten und gut isses
Das ist doch 'nur' eine spezielle Variante einer SMTP Injection Attack...Eigentlich ist das schon ein alter Hut, siehe zB. diesen Artikel aus 2020 ->
https://vk9-sec.com/smtp-injection-attack/
https://web.archive.org/web/20231223205 ... on-attack/
Einfach in der main.cf nach den smtpd_client_restrictions:
Code: Select all
smtpd_data_restrictions =
reject_unauth_pipelining
Wenn jemand inkompetent ist, dann kann er nicht wissen, daß er inkompetent ist. (David Dunning)
Data Collector für Community Support
___
Ich verwende zwei verschiedene Schriftfarben in meinen Beiträgen /
I use two different font colors in my posts:
Data Collector für Community Support
___
Ich verwende zwei verschiedene Schriftfarben in meinen Beiträgen /
I use two different font colors in my posts:
- In dieser Farbe schreibe ich als Moderator und gebe moderative Hinweise oder begründe moderative Eingriffe /
In this color, I write as a moderator and provide moderative guidance or justify moderative interventions - In dieser Farbe schreibe ich als Community Mitglied und teile meine private Meinung und persönlichen Ansichten mit /
In this color, I write as a community member and share my personal opinions and views