Записки админа
12.6K subscribers
631 photos
28 videos
221 files
2.39K links
Пишу о Linux и администрировании серверов.

Связаться с автором: @servers

Заметки в браузере: https://sysadmin.pm/

Буст канала: https://tttttt.me/sysadminnotes?boost
Download Telegram
Помню время, когда собственный файл с фильтрами для Exim на серверах с cPanel приходилось подключать с помощью костылей (что бы его не переписало, или не переписало конфиг). Хорошо что сейчас есть удобный способ указать собственный файл с фильтрами прямо в WHM > Service Configuration > Exim Configuration Manager > Filters > System Filter File.

https://sysadmin.pm/exim-custom-system-filter-file/

#будничное #cpanel #exim
В связи с последней проблемой блокировки писем от некоторых IP, возникли вопросы как быстро эту блокировку обойти. Самый простой вариант здесь - попробовать отправить почту с дополнительного IP на сервере. На примере Exim всё будет выглядеть так... Открываем конфиг exim.conf и находим там строки:

remote_smtp:
driver = smtp

Дописываем к ним параметр interface, и указываем для него наш дополнительный IP, который уже поднят на сервере:

remote_smtp:
driver = smtp
interface = 1.2.3.4

Сохраняем конфиг exim'а, перезапускаем его и отправляем тестовое письмо. В заголовках письма должен остаться прописанный нами IP адрес.

#будничное #exim
Для удаления почтовой очереди на сервере с Exim, можно воспользоваться вот такой командой:

exim -bp | grep "<" | awk '{print $3}' | xargs exim -Mrm

Если случай тяжёлый, и писем в очереди реально много, то стоит просто пересоздать директорию /var/spool/exim/input/. При этом, обязательно нужно дать директории корректные права и владельца, а Exim не забыть перезапустить. При пересоздании директории, удалять текущую не стоит, просто переименуйте её в input.backup например, вдруг в очереди будут важные письма, которые необходимо будет вытащить оттуда.

#будничное #спам #exim
Друзья, в Exim обнаружилась серьёзная уязвимость:

https://lists.exim.org/lurker/message/20171125.034842.d1d75cac.en.html

Будьте в курсе.

#exim #security
🔺 CVE-2018-6789.

Как только закончите поздравлять всех прекрасных дам, окружающих вас в жизни, обязательно заморочьтесь и проверьте обновления для Exim в своём дистрибутиве. Исследователем было обнаружено, что в функции base64d(), любимого многими почтовика, имеется возможность переполнения буфера, что при создании определённых условий и эксплуатации даст возможность удалённого выполнения кода в том числе.

https://exim.org/static/doc/security/CVE-2018-6789.txt

Разработчики считают что создание эксплойта для этого бага будет достаточно сложным, но в любом случае, обновления уже выпущены и уязвимость в версии 4.90.1 закрыта.

#security #exim