Ich habs eben mal probiert, wurde gleich abgebrochen mit dem Hinweis dass Mail-Weiterleitungen aktiv sind und diese vorher gelöscht werden müssen.
Beiträge von tbc233
-
-
Ich habe bemerkt, dass es nun bei den Domains eines Kunden einen Button "Kundenzuordnung" gibt, wo man die Domain einem anderen Kundenaccount zuordnen kann.
Weiß jemand was dieser alles tut? Ich würde mal annehmen, dass Mailboxen, Mailweiterleitungen natürlich mitgenommen werden. Das Documentroot Verzeichnis wird aber vermutlich nicht kopiert, oder? Gehe davon aus dass beim Ziel-Account ein leeres Documentroot Verzeichnis angelegt wird. Datenbanken werden wohl ebenfalls im alten Account verbleiben?
-
Wenn es intern funktioniert, dann würde ich sagen dass Du das auf dem vorgeschalteten System weiter debuggen musst. Wenn es möglich ist, würde ich vielleicht zur weiteren Fehlereingrenzung mal kurz ein paar Minuten diesen Postfix aus dem Spiel nehmen, sodass die Mails direkt beim pd-admin Server aufschlagen. Wenn es dann von extern funktioniert, dann hast Du Gewissheit.
-
Gut, also Du hast quasi einen Postfix mitsamt Antispamlösung vor den pd-admin Server vorgeschalten. Wenn dieser aber tatsächlich den Empfänger (ist ja die Rede von Recipient) überprüft, so kann er das nur durch Andeuten eines Einlieferungsversuches. Also irgendwas solltest Du da im lokalen Maillog schon sehen.
Im nächsten Schritt wäre es interessant, ob die Zustellung funktioniert, wenn sie rein intern erfolgt, ohne dass Dein Postfix im Spiel ist. Also zum Beispiel mit einem anderen Mailkonto am selben Server im Roundcubemail einloggen und an das problematische Postfach etwas senden. Ob es dann zugestellt wird.
-
Ich geh jetzt mal davon aus dass dieser Postfix ein nicht pd-admin Server ist, über den Du versuchst an diese Mailbox raus zu senden und dieser somit mit Deinem weiteren Setup nichts zu tun hat.
Was logt der empfangene Server zu dem Zeitpunkt wenn Du ein Mail an die problematische Mailbox senden willst?
-
preg_match ist in PHP auch ohne intl oder soap enthalten. Die beschreibene Fehlermeldung kommt von Smarty, nicht von PHP direkt. Also PHP Konfiguration schließe ich als Ursache weiterhin aus.
-
Ich bin mir ziemlich sicher dass das nicht an Dir oder an pd-admin liegt. Hier dürfte etwas in Smarty, der Template Engine die Gambio verwendet, nicht erlaubt sein.
Gambio hat sogar Tickets zu dem Thema (Witzigerweise das Zerti von nachfolgenden Links grad gestern abgelaufen). Wenn ich das richtig lese, haben die das mit Version 5.0.0.0 korrigiert
-
Ich bin ausnahmsweise etwas verunsichert was die Vorgehensweise nun angeht.
Ich habe einen Host, bei dem ich das quasi "unglückliche" SEU Update eingspielt habe. Das Hotfix Script hab ich hier bisher nicht angewendet aufgrund der gemeldeten Fehler und da auf diesem Host ohnehin kein E-Mail verwendet wird. Verstehe ich richtig dass ich hier nun einfach die neue Serverumgebung drüber nageln muss? Oder trotzdem auch das Hotfix Script?
Bei Servern wo bisher kein dovecot relevantes Update gemacht wurde, genügt ebenfalls die aktuelle Version, ohne Hotfix Script?
-
Der Inhalt von /usr/local/pd-admin2/dovecot-2.2/etc/dovecot/dh.pem sieht nach einem 1024 Key aus …
Bei mir auch. Wo kommt dieser Key eigentlich her? Ich war bisher immer der Meinung dass alle relavanten Keys und Certs durch die entsprechenden Cronjobs aus meinen Server Zertifikatsdateien (/opt/pdadmin/sslcerts/hostname-*) generiert werden.
-
Ich würde hier um Update ersuchen - vielen Dank!
Sicherheitspatch: Angreifer können Dovecot-Mail-Server lahmlegenDovecot-IMAP-Server können sich an präparierten E-Mails verschlucken und in einem DoS-Zustand enden.www.heise.de -
Ich seh ja relativ viele Requests wie diese, die anscheinend auf irgendwelche Directory Traversal Lücken der Vergangenheit los gehen
Code[Fri Jul 12 05:24:15.868858 2024] [core:error] [pid 16761] [client 23.xxx.xxx.xxx:51822] AH10244: invalid URI path (/cgi-bin/.%2e/.%2e/.%2e/.%2e/.%2e/.%2e/.%2e/.%2e/.%2e/.%2e/bin/sh) [Fri Jul 12 05:24:19.199058 2024] [core:error] [pid 16764] [client 23.xxx.xxx.xxx:52220] AH10244: invalid URI path (/cgi-bin/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/bin/sh)
Grundsätzlich laufen sie eh ins Leere, aber die nächste Traversal Lücke kommt wohl bestimmt.
Daher hab ich überlegt, ob man vielleicht in die httpd.conf ein
rein machen könnte und dann die benötigten Directories (/home/, /opt/pdadmin/www und so weiter) explizit granted.
Wäre das sinnvoll?
-
Kein pd-admin Thema, aber sollte wohl beachtet werden
RegreSSHion: Sicherheitslücke in OpenSSH gibt geduldigen Angreifern Root-RechteWer die alte, neue Lücke im SSH-Server ausnutzen möchte, braucht Sitzfleisch: Bis zur Root-Shell dauert es 8 Stunden. Dafür klappt der Angriff aus der Ferne.www.heise.de -
Danke euch fürs Testen.
Das Verhalten bei mir deckt sich wohl mit dem von Twilo
OS ist bei mir AlmaLinux 9.3 (Shamrock Pampas Cat)
-
Seit ich die 4.118 habe, kann ich keinen Kunden mehr sperren. Bei Klick auf "Sperren / Entsperren" erhalte ich
-
Muss ich mal probieren.
Vielleicht könnte man hier für Neuinstallationen einen höheren Wert mit ausliefern.
-
Ich kann das soweit bestätigen (Alma Linux).
Allerdings weiß ich nicht ob es ein Problem oder gar beabsichtigt ist. Mein erster Gedanke war, dass das Datenbankupdate vielleicht dahingehend geändert wurde, dass es nur mehr die Felder ausgibt die sich auch tatsächlich geändert haben.
-
Entschuldigung - mein Fehler. Danke für die Info!
-
Kein Bug in diesem Sinne, aber bitte beim nächsten Mal den httpd 2.4.59 mit aufnehmen. Hier wird CVE-2024-24795 behoben.
-
Absolut wertvoller Hinweis.
Da ist definitiv was dran. Hab mir das gerade angesehen, würde man auf public_html zeigen, wären drastisch weniger Files öffentlich erreichbar, was die Angriffsfläche hinsichtlich herumspielen an etwaig verwundbaren Scripts oder Libraries enorm senken würde.Daniel Bradler könnte man das in Betracht ziehen?
-
Kein Bug, aber bitte die Fixes https://roundcube.net/news/202…y-updates-1.6.7-and-1.5.7 mit aufnehmen.
Danke!