Sicherheitsluecke, spam Moeglichkeit in postfix/dovecot ?
Peer Heinlein
p.heinlein at heinlein-support.de
Di Okt 13 12:30:57 CEST 2015
Am 13.10.2015 um 09:48 schrieb Christoph P.U. Kukulies:
> Oct 11 14:18:29 myserver postfix/smtpd[28438]: 72A291AC2BB:
> client=unknown[183.88.25.99], sasl_method=PLAIN,
> sasl_username=kuku at myserver.org
> Frage mich jetzt, ob es ein relaying gab oder mein System u.U. gehackt
> wurde.
Jemand hat sich als kuku at myserver.org eingeloggt und hat dementsprechend
Mails versenden dürfen.
Works as expected.
Es gibt keinen Grund irgendwie anzunehmen, daß es ein Problem in der
Software hab und/oder der Server gehackt wurde.
Du kannst natürlich darüber nachdenken, warum $jemand in Besitz des
Passwortes von kuku at myserver.org war. Das nennt man dann in der Regel
"doofes Passwort", "Phishing" oder "infizierter Windows-PC. Das hat aber
mit dem Server nichts zu tun.
Peer
--
Heinlein Support GmbH
Schwedter Str. 8/9b, 10119 Berlin
http://www.heinlein-support.de
Tel: 030 / 405051-42
Fax: 030 / 405051-19
Zwangsangaben lt. §35a GmbHG: HRB 93818 B / Amtsgericht
Berlin-Charlottenburg,
Geschäftsführer: Peer Heinlein -- Sitz: Berlin
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname : signature.asc
Dateityp : application/pgp-signature
Dateigröße : 473 bytes
Beschreibung: OpenPGP digital signature
URL : <https://listen.jpberlin.de/pipermail/dovecot/attachments/20151013/05b22a89/attachment.asc>
Mehr Informationen über die Mailingliste Dovecot