首页 运维 正文
Sendmail的安全篇之 /etc/aliases 文件

 2022-10-23    442  

Sendmail是最重要的邮件传输代理程序。Sendmail的安全性这方面我们得提高警惕,笔者来给大家讲讲/etc/aliases 文件。

  如果没有加以正确和严格的管理的话,别名文件被用来获取特权。例如,很多发行版本在别名文件中带有"decode"别名。现在这种情况越来越少了。

Sendmail的安全篇之 /etc/aliases 文件

  这样做的目的是为用户提供一个通过mail传输二进制文件的方便的方式。在邮件的发送地,用户把二进制文件用"uuencode"转换成ASCII格式,并把结果邮递给接收地"decode"别名。那个别名通过管道把邮件消息发送到"/usr/bin/uuencode"程序,由这个程序来完成从ASCII转回到原始的二进制文件的工作。

  删除"decode"别名。类似的,对于所有用于执行没有被放在smrsh目录下的程序的别名,你都要仔细的检查,可能它们都值得怀疑并应当删除它们。要想使你的改变生效,需要运行:

  [root@deep]# /usr/bin/newaliases

  编辑别名文件(vi /etc/aliases)并删除以下各行:

  # Basic system aliases — these MUST be present.

  MAILER-DAEMON: postmaster

  postmaster: root

  # General redirections for pseudo accounts.

  bin: root

  daemon: root

  games: root?? 删除这一行

  ingres: root ?? 删除这一行

  nobody: root

  system: root ?? 删除这一行

  toor: root?? 删除这一行

  uucp: root ?? 删除这一行

  # Well-known aliases.

  manager: root ?? 删除这一行

  dumper: root ?? 删除这一行

  operator: root ?? 删除这一行

  # trap decode to catch security attacks

  decode: root ?? 删除这一行

  # Person who should get root’s mail

  #root: marc

  ***应该运行"/usr/bin/newaliases"程序使改动生效

通过本文,相信大家又学会一招能加强Sendmail安全性的技巧,希望对大家有帮助!

原文链接:https://77isp.com/post/9041.html

=========================================

https://77isp.com/ 为 “云服务器技术网” 唯一官方服务平台,请勿相信其他任何渠道。