On Tuesday 10 May 2011 08:39:45 Filipe Alvarez wrote: > Em 10 de maio de 2011 08:25, Alexandre Balistrieri > <[email protected]>escreveu: > > > Pelo que entendi do artigo, acho que não. > > > > > É, talvez não seja o mesmo 'memory leak' descrito: > > It is for these reasons that Postfix SMTP servers with Cyrus SASL > support for only PLAIN and LOGIN are not affected. Fortunately, > PLAIN + LOGIN is the most commonly-used configuration, usually > combined with TLS encryption to protect passwords on the wire. There > will be a minor memory leak, but the Postfix SMTP server limits the > number of failed requests and thereby limits the leak. > > Durante o 'ataque' o saslauthd começa a alocar memória 'infinitamente', só > um restart pra normalizar até que o brute-force comece a encomodar denovo... > > Não aconteceu isso no seu ambiente? > > []s > Sim,
Faziamos a coleta de IPs, alimentávamos o 'iptables' e em seguida um restart no postfix esperando até a próxima vez em que ele ia parar de atender o outgoing e aí repetiamos o processo. Fizemos isso até instalar o fail2ban que resolveu alimentando o 'iptables' dinamicamente. -- Quam minimum credula postero, carpe diem []s Bali - Alexandre Balistrieri _______________________________________________ Postfix-BR mailing list [email protected] http://listas.softwarelivre.org/mailman/listinfo/postfix-br
