Postfix 3.7.0 mail server sadia

Saatos 10 bulan pangwangunan, cabang stabil anyar tina server mail Postfix - 3.7.0 - dileupaskeun. Dina waktos anu sami, éta ngumumkeun tungtung dukungan pikeun cabang Postfix 3.3, dirilis dina awal 2018. Postfix mangrupikeun salah sahiji proyék langka anu ngagabungkeun kaamanan anu luhur, reliabilitas sareng kinerja dina waktos anu sami, anu dihontal berkat arsitéktur anu dipikiran saé sareng kabijakan anu cukup ketat pikeun desain kode sareng pamariksaan patch. Kodeu proyék disebarkeun dina EPL 2.0 (Lisensi Public Eclipse) sareng IPL 1.0 (Lisensi Umum IBM).

Numutkeun survey otomatis Januari ngeunaan 500 rébu server mail, Postfix dipaké dina 34.08% (sataun katukang 33.66%) tina server mail, pangsa Exim nyaeta 58.95% (59.14%), Sendmail - 3.58% (3.6%). %), MailEnable - 1.99% (2.02%), MDaemon - 0.52% (0.60%), Microsoft Exchange - 0.26% (0.32%), OpenSMTPD - 0.06% (0.05%).

Inovasi utama:

  • Kasebut nyaéta dimungkinkeun pikeun nyelapkeun eusi tabel leutik "cidr:", "pcre:" jeung "regexp:" jero nilai parameter konfigurasi Postfix, tanpa nyambungkeun file éksternal atawa database. Substitusi in-place ditetepkeun nganggo kurung keriting, contona, nilai standar tina parameter smtpd_forbidden_commands ayeuna ngandung string "CONNECT GET POST regexp:{{/^[^AZ]/ Thrash}}" pikeun mastikeun yén sambungan ti klien ngirim. sampah tinimbang paréntah anu turun. Sintaksis umum: /etc/postfix/main.cf: parameter = .. map-type:{ { rule-1 }, { rule-2 } .. } .. /etc/postfix/master.cf: .. -o {parameter = .. tipe peta:{ {aturan-1}, {aturan-2} ..} ..} ..
  • Panangan postlog ayeuna dilengkepan ku bandéra set-gid sareng, nalika diluncurkeun, ngalaksanakeun operasi kalayan hak husus tina grup postdrop, anu ngamungkinkeun éta dianggo ku program anu henteu gaduh hak pikeun nyerat log ngalangkungan prosés postlogd latar tukang, anu ngamungkinkeun pikeun ningkatkeun kalenturan. dina ngonpigurasikeun maillog_file sareng kalebet stdout logging tina wadahna.
  • Ditambahkeun rojongan API pikeun OpenSSL 3.0.0, PCRE2 na Berkeley DB 18 perpustakaan.
  • Ditambahkeun panyalindungan ngalawan serangan pikeun nangtukeun tabrakan dina hashes ngagunakeun gaya brute konci. Perlindungan dilaksanakeun ngaliwatan randomization tina kaayaan awal tabel Hash disimpen dina RAM. Ayeuna, ngan ukur hiji metode pikeun ngalaksanakeun serangan sapertos kitu anu parantos diidentifikasi, anu ngalibatkeun enumerasi alamat IPv6 klien SMTP dina ladenan anvil sareng meryogikeun ngadegkeun ratusan sambungan jangka pondok per detik bari milarian sacara siklik ngalangkungan rébuan alamat IP klien anu béda. . Sésana tabel hash, konci anu tiasa dipariksa dumasar kana data panyerang, henteu rentan kana serangan sapertos kitu, sabab gaduh wates ukuran (anvil dianggo beberesih sakali unggal 100 detik).
  • panyalindungan strengthened ngalawan klien éksternal sarta server anu lalaunan pisan mindahkeun data bit-demi-bit pikeun ngajaga SMTP na LMTP sambungan aktip (contona, pikeun meungpeuk gawé ku nyieun kaayaan keur nyapekeun wates dina jumlah sambungan ngadegkeun). Gantina larangan waktu dina sambungan kalawan rékaman, hiji larangan dina sambungan kalawan requests ayeuna dilarapkeun, sarta larangan dina laju mindahkeun data minimum mungkin dina DATA na BDAT blok geus ditambahkeun. Sasuai, setélan {smtpd,smtp,lmtp}_per_record_deadline diganti ku {smtpd,smtp,lmtp}_per_request_deadline sareng {smtpd, smtp,lmtp}_min_data_rate.
  • Paréntah postqueue mastikeun yén karakter anu henteu tiasa dicitak, sapertos garis énggal, dibersihkeun sateuacan nyitak kana kaluaran standar atanapi pormat string kana JSON.
  • Dina tlsproxy, parameter tlsproxy_client_level sareng tlsproxy_client_policy diganti ku setelan anyar tlsproxy_client_security_level sareng tlsproxy_client_policy_maps pikeun ngahijikeun nami parameter di Postfix (ngaran setelan tlsproxy_client_xxx ayeuna pakait sareng setelan tlsproxy_client_xxx).
  • Kasalahan nanganan ti klien nganggo LMDB parantos didamel deui.

sumber: opennet.ru

Tambahkeun komentar