2017-06-02 9 views
0

Ein Penetrationstest auf einem meines Server ausführen, die Exim für Mail wird ausgeführt, und sie haben diese Beschwerde:Exim - VRFY und EXPN deaktivieren?

Beschreibung: Der Mailserver auf diesen Host Antworten auf VRFY und/oder EXPN Anfragen. VRFY und EXPN fragen den Server nach Informationen über eine Adresse. Sie sind inhärent unbrauchbar durch Firewalls, Gateways, Mail-Exchanger für Teilzeit-Hosts, usw. OpenVAS schlägt vor, dass, wenn Sie wirklich diese Art von Informationen veröffentlichen möchten, verwenden Sie eine Mechanismus, der legitime Benutzer tatsächlich wissen, wie Finger oder HTTP.

Lösung: Deaktivieren Sie VRFY und/oder EXPN auf Ihrem Mailserver. Für Postfix fügen Sie 'disable_vrfy_command = yes' in 'main.cf' hinzu. Für Sendmail fügen Sie die Option 'O PrivacyOptions = goaway' hinzu.

Leider ist es Exim und nicht Sendmail/postfix. Ihre Ausgabe zeigt, dass das Ausführen des EXPN-Befehls die Antwort "550 Administrative Prohibition" generiert. Ich habe das mit Telnet getestet und es ist korrekt.

Gibt es eine Möglichkeit, die Antwort zu stoppen? Vielen Dank im Voraus

Antwort

0

RFC 2505 heißt es:

Sowohl SMTP VRFY und EXPN stellen Mittel für einen möglichen Spammers zu testen, ob die Adressen auf seiner Liste gültig sind (VRFY) und noch mehr Adressen (EXPN) erhalten. Daher sollte der MTA kontrollieren, wer diese Befehle erteilen darf. Dies kann "ein/aus" sein oder Zugangslisten ähnlich den zuvor erwähnten verwenden.

Beachten Sie, dass der Befehl "VRFY" gemäß RFC821, 1 erforderlich ist.

Die Antwort kann jedoch "252 Argument nicht geprüft" sein, um "aus" darzustellen oder über eine Zugriffsliste gesperrt zu sein. Dies sollte die Standardeinstellung sein.

Nach der Exim-Dokumentation hier http://www.exim.org/exim-html-current/doc/html/spec_html/ch-smtp_processing.html

„Wenn Exim einen VRFY oder EXPN auf einer TCP/IP-Verbindung Befehl empfängt, führt es die ACL von acl_smtp_vrfy angegeben oder acl_smtp_expn (je nach Bedarf), um zu entscheiden, ob Der Befehl sollte akzeptiert oder nicht sein

Wenn keine ACL für VRFY definiert ist, oder wenn es ohne Angabe eines expliziten Antwortcodes abgelehnt wird, wird der Befehl akzeptiert (mit einem 252 SMTP-Antwortcode), um ungeschickte Clients zu unterstützen mache VRFY vor jedem RCPT ".

Für mich schlägt dies immer eine 252 zurück, anstatt wenn komplett auszuschalten.