¿Estás visitando desde Argentina?
Ingresá a Linware Argentina ⯈
Continuar en Linware Argentina ⯈
×
¿Qué estás buscando?
BUSCAR!
BLOG
Ataque de contrabando Zimbra y SMTP a Postfix
Publicada el 09/01/2024

Recientemente se publicó un ataque de contrabando SMTP a Postfix , como lo menciona el proyecto Postfix:

Días antes de unas vacaciones de más de 10 días y la congelación de los cambios de producción asociados, SEC Consult ha publicado un ataque de suplantación de correo electrónico que involucra una composición de servicios de correo electrónico con diferencias específicas en la forma en que manejan finales de línea distintos de .

Desafortunadamente, la información crítica proporcionada por el investigador no fue transmitida a los mantenedores de Postfix antes de la publicación del ataque; de ​​lo contrario, seguramente habríamos convencido a SEC Consult de posponer la publicación hasta que las personas tuvieran la oportunidad de actualizar su Postfix u otros sistemas afectados.

El resultado neto: se publicó un ataque de día cero presumiblemente no intencionado porque algunas personas no eran conscientes del alcance del ataque.

En este momento, significa que se necesita una solución ascendente por parte de Postfix para solucionar completamente el problema de seguridad.

Zimbra creará un parche con archivos de configuración actualizados y una versión actualizada de Postfix tan pronto como sea posible, mientras tanto recomendamos agregar:

smtpd_discard_ehlo_keywords=fragmentación

 

Al final de todos los archivos siguientes:

/opt/zimbra/common/conf/main.cfn/opt/zimbra/common/conf/main.cf.defaultn/opt/zimbra/common/conf/main.cf.proto

 

Elimine la línea ya existente que dice: smtpd_discard_ehlo_keywords =   from /opt/zimbra/common/conf/main.cf.default

Y luego, como usuario del sistema operativo zimbra, reinicie el MTA:

reiniciar zmmtactlnn

La siguiente línea ya debería estar configurada en los archivos de configuración, pero asegúrese de verificar si realmente está presente en su instalación:

smtpd_data_restrictions = rechazar_unauth_pipelining
Ir al Blog