On Tuesday 10 May 2011 08:39:45 Filipe Alvarez wrote:
> Em 10 de maio de 2011 08:25, Alexandre Balistrieri
> <[email protected]>escreveu:
> 
> > Pelo que entendi do artigo, acho que não.
> >
> >
> É, talvez não seja o mesmo 'memory leak' descrito:
> 
> It is for these reasons that Postfix SMTP servers with Cyrus SASL
> support for only PLAIN and LOGIN are not affected. Fortunately,
> PLAIN + LOGIN is the most commonly-used configuration, usually
> combined with TLS encryption to protect passwords on the wire. There
> will be a minor memory leak, but the Postfix SMTP server limits the
> number of failed requests and thereby limits the leak.
> 
> Durante o 'ataque' o saslauthd começa a alocar memória 'infinitamente', só
> um restart pra normalizar até que o brute-force comece a encomodar denovo...
> 
> Não aconteceu isso no seu ambiente?
> 
> []s
> 
Sim,

Faziamos a coleta de IPs, alimentávamos o 'iptables' e em seguida um restart no 
postfix esperando até a próxima vez em que ele ia parar de atender o outgoing e 
aí repetiamos o processo. Fizemos isso até instalar o fail2ban que resolveu 
alimentando o 'iptables' dinamicamente.
 
-- 
Quam minimum credula postero, carpe diem
[]s
Bali - Alexandre Balistrieri
_______________________________________________
Postfix-BR mailing list
[email protected]
http://listas.softwarelivre.org/mailman/listinfo/postfix-br

Responder a