Nessus 发现我的邮件服务器是开放中继:
Here is a trace of the traffic that demonstrates the issue :
S : 220 my.mailserver.at ESMTP
C : HELO example.edu
S : 250 my.mailserver.at Ok.
C : MAIL FROM: <[email protected]>
S : 250 Ok.
C : RCPT TO: <[email protected]>
S : 250 Ok.
C : DATA
S : 354 Ok.
但我找不到可以关闭它的设置。可以使用 telnet 重现输出,因此我推测这是一个有效的漏洞。
ESMTPAUTH 已启用,因此我认为,根据文档,只应允许经过身份验证的用户进行中继(这样才能发送邮件)。
另一方面,https://mxtoolbox.com检查›OK – 非开放中继‹,http://www.aupads.org/告诉我(根据上面显示的答案),服务器已经接受了一封邮件进行中继,但实际上可能会也可能不会这样做。
我浏览了 courierd esmtpd esmtpd-ssl 和 imapd-ssl 配置文件,但找不到我必须调整的设置。
我遗漏了什么?我可以提供什么来帮助追踪?
添加:这是该漏洞的完整报告: Nessus:允许 MTA 开放邮件中继