Spamassassin: FORGED_MUA_OUTLOOK, la regla problemática

Desde hace tiempo y en ocasiones puntuales se puede ver que spamassassin ha marcado un correo como spam y el detonante ha sido la puntuacion (3.4) de la FORGED_MUA_OUTLOOK. Lo peor es que es un falso positivo y nos mete el correo en spam.

Aunque hay bugs reportados y supuestamente está corregido, personalmente prefiero desactivarla por si acaso :>

Para desactivarla ( en Debian ) editaremos el fichero /etc/mail/spamassassin/local.cf y agregamos

score FORGED_MUA_OUTLOOK 0.0 0.0 0.0 0.0

Plesk 9.2.2

Desde Parallels cada día se lucen más con su software. Ayer día 28 e Julio de 2009 se ha liberado oficialmente la versión 9.2.2 de Plesk con la única característica en la versión que es la incorporación del software Antivirus DrWeb 5.0.

Esta nueva versión de DrWeb consume más recursos que las anteriores, por que los que vayais justitos con vuestros vps o servidores dedicados, pensad en cambiar de antivirus o ampliar.

IMPORTANT: Dr.Web update included in Parallels Plesk Panel 9.2.2 release uses more hardware resources than the previous Dr.Web version. This might affect the maximum number of containers with Parallels Plesk Panel 9.2.2 installations on a given hardware in Parallels Containers environment.

Más información en Plesk 9.2.2 Release notes

Debian: Fallo de seguridad en BIND

Se ha publicado una actualización del paquete BIND para Debian .

Exite un fallo de seguridad con el cual el denomio de dns cae con un paquete especificamente mal formado

15:38:11.676045 IP (tos 0x0, ttl  64, id 0, offset 0, flags [DF], proto: UDP (17), length: 178) 10.2.0.205.59447 > 10.2.0.205.53:  17378 update [1a] [1n] [1au] SOA? 8.0.10.in-addr.arpa. 8.8.0.10.in-addr.arpa. ANY ns: [|domain]

Bind solo fallará si se usa un nameserver como fqdn.

Script que proporcionan en debian para probar el fallo :

#!/usr/bin/perl -w

use Net::DNS;

our $NSI = '';
our $NSI_KEY_NAME = '';
our $NSI_KEY = '';


my $rzone = '';
my $rptr  = "1.$rzone";

my $packet = Net::DNS::Update->new($rzone);

$packet->push(
    pre => Net::DNS::RR->new(
        Name  => $rptr,
        Class => 'IN',
        Type  => 'ANY',
        TTL   => 0,
    )
);
$packet->push(
    update => Net::DNS::RR->new(
        Name  => $rptr,
        Class => 'ANY',
        Type  => 'ANY',
    )
);

$packet->sign_tsig( $NSI_KEY_NAME, $NSI_KEY ) if $NSI_KEY_NAME && $NSI_KEY;


print $packet->string;

Net::DNS::Resolver->new( nameservers => [$NSI] )->send($packet);

Más información aquí

qmail: (relayed to non-DSN-aware mailer)

Alguna vez, algún cliente se nos ha notificado este problema al enviar correo. ( Realmente hemos sustituido los nombres de host por los nuestros 😀 )

The original message was received at Fri, 12 Jun 2009 18:56:15 +0200 from
www.hostingaldescubierto.com [93.174.6.8]

   ----- The following addresses had successful delivery notifications -----
  (relayed to non-DSN-aware mailer)

   ----- Transcript of session follows ----- ...
relayed; expect no further notifications

En este caso el servidor remoto no es capaz de gestionar el envío de una notificación de correo recibido ( Delivery Status Notification (DSN) que es una función del MTA ).

Existen dos tipos de notificacion de la entrega: positivas y negativas. Las negativas de entrega son las que han estado disponibles desde hace mucho tiempo intentando la entrega pero sin éxito. Del tipo: Sorry, your message could not be delivered to:… y quizá alguna explicación adicional ( depende del MTA ).

La entrega de notificaciones de estado positivo no definido como una norma, puede ocasionar algunoas problemas por lo que es recomendable conocer lo siguiente:

  • En el caso de que el MTA del destinatario no soporta Return-Receipt-To:;. Si se emite un mensaje de correo electrónico a un MTA que no admite DSN le responderá al remitente (con un mensaje MIME, tal como se define en el RFC 1892):
    ----- The following addresses have delivery notifications -----
    RECIPIENT  (relayed to non-DSN-aware mailer)
    
       ----- Transcript of session follows -----
    RECIPIENT relayed; expect no further notifications
    
  • Debe usarse un sólo receptor de la notificación (o muy pocos), pero no una lista de correo. Hay una propuesta para el RFC de incluir una cabecera Notice-Requested-Upon-Delivery-To: ( que ya implementa qmail )
  • Existe otro problema a la entrega, que es qué hacer con los mensajes encolados. Pero dado que el DSN es enviado con un remitente nulo (<>), si no se puede entregar se acaba eliminando.

Con lo que observamos que realmente no hay problema en el envío sino en la gestión de la notificación del correo recibido. El servidor al que enviamos no soporta esta característica y nos informa de ello.

Es un pequeño extracto extraido de:
http://www.sendmail.org/~ca/email/dsn.html

ZyDAS WLA-54L WiFi ( zd1211 )

Si consigues tener una antena wifi-usb ZyDas zd1211 recuerda instalar el paquete que tiene el firmware para que funcione !!!

[shell]
apt-get install zd1211-firmware
[/shell]

o en tu /var/log/syslog tendrás algo como esto:

[shell]
[ 202.306069] usb 1-3: new high speed USB device using ehci_hcd and address 5
[ 202.438366] usb 1-3: configuration #1 chosen from 1 choice
[ 202.439081] usb 1-3: New USB device found, idVendor=0ace, idProduct=1215
[ 202.439096] usb 1-3: New USB device strings: Mfr=16, Product=32, SerialNumber=0
[ 202.439103] usb 1-3: Product: USB2.0 WLAN
[ 202.439108] usb 1-3: Manufacturer: ZyDAS
[ 202.628837] usb 1-3: reset high speed USB device using ehci_hcd and address 5
[ 202.760887] phy1: Selected rate control algorithm ‘pid’
[ 202.761853] zd1211rw 1-3:1.0: phy1
[ 202.761906] usbcore: registered new interface driver zd1211rw
[ 206.682645] firmware: requesting zd1211/zd1211b_ub
[ 206.792675] usb 1-3: Could not load firmware file zd1211/zd1211b_ub. Error number -2
[ 206.792675] zd1211rw 1-3:1.0: couldn’t load firmware. Error number -2
[/shell]

Marujeo: error en linux.com

Intentando cargar esta noticia en linux.com me he topado con este error :S

[shell]
jtablesession::Store Failed
DB function failed with error number 1062
Duplicate entry ‘fb1f64a95499bd844e6c8807a9e07dbe’ for key 1 SQL=INSERT INTO `jos_session` ( `session_id`,`time`,`username`,`gid`,`guest`,`client_id` ) VALUES ( ‘fb1f64a95499bd844e6c8807a9e07dbe’,’1248073844′,”,’0′,’1′,’0′ )
[/shell]

Aquí no se libra nadie !

Error: POP3 enabled but pop3_uidl_format not set

Error en Debian Lenny 5 despues de hacer un dist-upgrade:

/etc/init.d/dovecot start
Error: POP3 enabled but pop3_uidl_format not set
Fatal: Invalid configuration in /etc/dovecot/dovecot.conf

hay que volver a agregar esta entrata en /etc/dovecot/dovecot.conf

pop3_uidl_format = %08Xu%08Xv

Instalando Roundcube con Ravencore

Squirrelmail está un poco viejo y obsoleto por lo que he decidido a probar roundcube que tiene un aspecto bastante agradable y parece cómodo. Basándome en la instalación de Ravencore con unos pocos pasos he instalado con éxito este gestor de webmail.

apt-get  php5-mcrypt php5-gd
cd /usr/local/ravencore/var/apps/
wget http://downloads.sourceforge.net/sourceforge/roundcubemail/roundcubemail-0.2.2.tar.gz
tar zxvf roundcubemail-0.2.2.tar.gz

Cremos la base de datos, usuario y la estructura de la base de datos

echo " CREATE DATABASE roundcubemail; "  |  mysql -uadmin -p`cat /usr/local/ravencore/.shadow`
echo " GRANT ALL PRIVILEGES ON roundcubemail.* TO roundcube@localhost IDENTIFIED BY 'Le-Greof-N0g-THREE';" |  mysql -uadmin -p`cat /usr/local/ravencore/.shadow`
echo " FLUSH PRIVILEGES;" |  mysql -uadmin -p`cat /usr/local/ravencore/.shadow` 

cat SQL/mysql.initial.sql |  mysql -uadmin -p`cat /usr/local/ravencore/.shadow`  roundcubemail

por si acaso hay que acordarse de dar permisos de escritura

chmod +w temp logs

Accedemos a la ubicacion que hayamos definido para generar los ficheros de configuracion en http://roundcubesite/installer

Seguro que hace falta alguna revisión del proceso, pero poco más, la verdad que funciona bastante bien y sin problemas.

Más informacion en: round cube mail

Video tutorial Roundcube:

Las 9 mejores herramientas de monitorización gratuitas

Interesante artículo publicado en linuxlinks.com en el que se revisan nueve de las mejores herramientas de monitorización grautitas.

  • Nagios
  • OpenNMS
  • Zabbix
  • Xymon
  • Mon
  • Pandora FMS
  • OpsView
  • FreeNats
  • Monit

Se echa en falta una valoración global, ya que parece mas un índice de aplicaciones que una comparativa entre ellas. De todas formas siempre viene bien tener un resumen a mano para ver cual cubre mejor nuestras necesidades.

Más información en : 9 Herramientas de monitorizacion en linuxlinks.com

Alerta de seguridad : apache vulnerable en RedHat/CentOS

Ayer día 14 de Julio de 2009 se publica una actualización de seguridad para apache ( httpd ) en RedHat / CentOs debido a un fallo de seguridad que provoca Denial Of Service aprovechando un fallo en el modulo mod_proxy. Esta denegación de servicio parece ser explotable únicamente cuando se usa este modulo mod_proxy como un proxy inverso, cargando la cpu y generando así la denegación del servicio.
Se ha encontrado también una posible denegación de servicio usando el modulo mod_defalte intantando comprimir ficheros grandes que genera una alta carga de cpu provocando la denegación de servicio aún cuando se haya cortado la conexión.

Más información en https://rhn.redhat.com/errata/RHSA-2009-1148.html