Nessus считает мой почтовый сервер открытым ретранслятором:
Вот трассировка трафика, демонстрирующая проблему:
S: 220 my.mailserver.at ESMTP
C : пример HELO.edu
S : 250 my.mailserver.at Хорошо.
C : ПОЧТА ОТ: <[email protected]>
С: 250 Хорошо.
C : RCPT TO: <[email protected]>
С: 250 Хорошо.
С: ДАННЫЕ
С: 354 Хорошо.
но я не нахожу настройки, где я мог бы закрыть его. Вывод можно воспроизвести с помощью telnet, поэтому я предполагаю, что это действительная уязвимость.
ESMTPAUTH включен, поэтому я решил, что, согласно документации, ретрансляция должна быть разрешена только для аутентифицированных пользователей (чтобы можно было отправлять почту).
С другой стороны, https://mxtoolbox.com проверяет «ОК — реле не разомкнуто», http://www.aupads.org/ говорит мне (согласно ответам, подобным показанным выше), сервер принял почту для ретрансляции, но может или не может на самом деле это сделать.
Я просмотрел конфигурационные файлы courierd esmtpd esmtpd-ssl и imapd-ssl, но не нашел, какие настройки мне нужно настроить.
Что мне не хватает? Что я могу предоставить, чтобы помочь отследить это?
Дополнение: Вот и весь отчет об этой уязвимости:
Nessus: ретрансляция открытой почты MTA разрешена