Exim MTA Vulnerability CVE-2019-10149

Vandaag opeens een raar mailtje in mijn inbox. Een compleet lege mail, zonder tekst en zonder afzender. Op zich niets aan de hand, maar omdat het raar is dat alles leeg is, ben ik toch op onderzoek uitgegaan om te zien wat hier speelt.

Certificaten voor Postfix

Voor de website had ik al eerder certificaten van Letsencrypt geinstalleerd. De mailserver heeft echter nog steeds een self signed certificaat dat bovendien ook al lang verlopen is. Niet echt handig, daarom voor de mailserver ook maar een eigen certificaat aanvragen. Het aanvragen van het certificaat gaat op dezelfde manier als voor de website, alleen de naam is natuurlijk anders. Mijn main.cf bevat al de twee benodigde parameters: smtpd_tls_cert_file=/root/ssl/certificatefile smtpd_tls_key_file=/root/ssl/keyfile Vanaf Postfix versie 3.

Buggy code blokken

Een hele tijd terug heb ik me al eens bezig gehouden met een manier om de formattering die WordPress toepast, aan te passen en naar mijn eigen hand te zetten. Destijds had ik daar een plugin voor die perfect deed wat ik wou, maar die heb ik toen na een aantal jaren weer uitgezet omdat ik met een schone lei wou beginnen. In de afgelopen dagen is het regelmatig voorgekomen dat bepaalde regels in code blokken niet goed vertaalt worden.

Eigen thema

Het is rustig geweest hier afgelopen jaren, maar ben nu weer een beetje met WordPress aan het spelen. Ben wel altijd bijgebleven met updates en heb al die tijd met een standaard thema gewerkt. Vroeger had ik wel een eigen thema gemaakt, door een bestaand thema flink aan te passen. Op zich kan dat, maar dat is met updates altijd wat extra werk om te zorgen dat alles goed gewijzigd wordt.

Fail2ban installatie and configuratie

Besloten om Fail2ban te gaan gebruiken om het verkeer op vooral de ssh poort te beperken. Installeren gaat eenvoudig: Valt me op dat er voor een aantal bestanden worden geplaatst voor zaken die ik niet geinstalleerd heb. Op zich niet erg, maar niet echt netjes. Later maar eens uitzoeken of ik die zonder problemen kan verwijderen. Daarna status controleren: service fail2ban status [ ok ] Status of authentication failure monitor:[….] fail2ban is running.

Lets Encrypt

Tot op heden heb ik voor deze site altijd een self signed certificaat gebruikt. Maar met de tijd wordt het gebruik van self signed certificaten behoorlijk afgeraden en browsers geven om de haverklap waarschuwingen. Nu is Let’s Encrypt al enige tijd actief en het is een goede optie voor een gratis certificaat van een CA die in elke grote browser aanwezig is. Enige nadeel is dat de certificaten maar 90 dagen geldig zijn.

Debian upgrade naar Stretch

Het was al enige tijd nodig, maar eindelijk wat tijd gevonden om de update van Debian Jessie naar Stretch te doen. Heb daarbij mijn gebruikelijke stappenplan gevolgd. Allereerst zorgen dat alles volledig is bijgewerkt: # apt-get update # apt-get upgrade # apt-get dist-upgrade Daarna de sources aangepast en naar de Stretch laten wijzen: # vi /etc/apt/sources.list --> change jessie in stretch Vervolgens de upgrade uitvoeren: # apt-get update # apt-get upgrade # apt-get dist-upgrade Bij een aantal configuratiebestanden kreeg ik de melding dat er een nieuwere versie beschikbaar was.

Debian Jessie update

Debian Jessie is paar weken geleden uitgebracht, maar was nog niet aan updaten toegekomen. Heb het vrij simpel aangepakt. Eerst zorgen dat Wheezy helemaal geupgrade is: # apt-get update # apt-get upgrade # apt-get dist-upgrade # vi /etc/apt/sources.list --> change wheezy in jessie Daarna nogmaals voor de echte upgrade: # apt-get update # apt-get upgrade # apt-get dist-upgrade Tijdens upgrade een flink aantal configuratiefiles waarvoor ik de vraag kreeg of mijn versie overschreven mocht worden.

Debian upgrade naar Wheezy

Vandaag de upgrade naar Wheezy gemaakt, met vrij simpel stappenplannetje: Eerst zorgen dat alles bijgewerkt is: # apt-get update # apt-get upgrade # apt-get dist-upgrade # vi /etc/apt/sources.list --> change squeeze to wheezy Daarna nogmaals voor de echte upgrade: # apt-get update # apt-get upgrade # apt-get dist-upgrade Enkele configuratiefiles moesten worden nagelopen, maar dat was binnen 10 minuten klaar.

IPv6 en netmask

Bij een blade vps van Transip wordt standaard een ipv6 adres uitgegeven met een /64 range. Echter, de gateway die gebruikt moet worden, valt buiten het bereik van die /64 range. Het is dus noodzakelijk om in /etc/network/interfaces bij netmask niet 64, maar 48 in te vullen. # The loopback network interface auto lo iface lo inet loopback # The IPv4 network interface allow-hotplug eth0 iface eth0 inet dhcp # The IPv6 network interface iface eth0 inet6 static address 2a01:7c8:aab1:1c4::1 netmask 48 gateway 2a01:7c8:aab1::1