সিসকো এফডাব্লুএসএম -> এএসএ আপগ্রেড আমাদের মেল সার্ভারটি ভেঙে দিয়েছে


8

আমরা ইউএনওডের এশিয়ান অক্ষর সহ আমাদের ডাব্লুএইচএন এর অন্য দিকে আমাদের মেল সার্ভারে মেইল ​​প্রেরণ করি ... সাথে সাথে একটি এফডাব্লুএসএম থেকে চলমান ২.৩ (২) এএসএ 55৫৫০ চলমান ৮.২ (৫) এ আমরা মেল কাজের ক্ষেত্রে ব্যর্থতা দেখেছি এবং অন্যান্য পাঠ্য বেস 64 হিসাবে এনকোড হয়েছে।

লক্ষণগুলি বেশ স্পষ্ট ... এএসএর প্যাকেট ক্যাপচার ইউটিলিটিটি ব্যবহার করে, আমরা ট্রাফিকটিকে ASA ছাড়ার আগে এবং পরে ছিনতাই করেছি ...

access-list PCAP line 1 extended permit tcp any host 192.0.2.25 eq 25
capture pcap_inside type raw-data access-list PCAP buffer 1500000 packet-length 9216 interface inside
capture pcap_outside type raw-data access-list PCAP buffer 1500000 packet-length 9216 interface WAN

আমি গিয়ে এএসএ থেকে pcaps ডাউনলোড করা https://<fw_addr>/pcap_inside/pcapএবং https://<fw_addr>/pcap_outside/pcap... যখন আমি Wireshark> অনুসরণ বিভিন্ন TCP স্ট্রিম ভিতরে ট্রাফিক ভালো এএসএ সৌন্দর্য মধ্যে যাওয়া তাদের দিকে তাকিয়ে

EHLO metabike

AUTH LOGIN

YzFwbUlciXNlck==

cZUplCVyXzRw

তবে একই মেলটি ASA কে বাইরের ইন্টারফেসে রেখে দেখায় ...

EHLO metabike

AUTH LOGIN

YzFwbUlciXNlck==

XXXXXXXXXXXX

XXXX অক্ষর সম্পর্কিত ... আমি ESMTP পরিদর্শন অক্ষম করে সমস্যাটি সমাধান করেছি:

wan-fw1(config)# policy-map global_policy

wan-fw1(config-pmap)# class inspection_default

wan-fw1(config-pmap-c)# no inspect esmtp

wan-fw1(config-pmap-c)# end

$ 5 প্রশ্ন ... আমাদের পুরানো এফডব্লিউএসএম সমস্যা ছাড়াই এসএমটিপি ফিক্সআপ ব্যবহার করেছে ... মেল ঠিক সেই মুহুর্তে নামল যে আমরা নতুন এএসএ অনলাইনে নিয়ে এসেছি ... এএসএ সম্পর্কে বিশেষত কী আলাদা যে এটি এখন এই মেইলটি ভঙ্গ করছে?


দ্রষ্টব্য: ব্যবহারকারীর নাম / পাসওয়ার্ড / অ্যাপ্লিকেশন নাম পরিবর্তন করা হয়েছে ... এই পাঠ্যটি বেস 64-ডিকোড করার চেষ্টা করবেন না।

উত্তর:


4

Username ব্যবহারকারীর নামটির (বাস্তবায়ন) পরে 'রিয়েল' সংস্করণে ইউটিএফ -8 অক্ষর রয়েছে? যদি এটিতে পরিদর্শনটি ট্রিগার হয়ে থাকে, আমি অনুমান করছি যে এটি নির্দিষ্ট রেখাটি বেছে নিয়েছে এমন একটি কারণ রয়েছে।

তবে নাও হতে পারে; পরিদর্শন বৈশিষ্ট্যটি একটি আইপিএসের চেয়ে বিশৃঙ্খলা বানরের মতো। ব্যক্তিগতভাবে, পরিদর্শন বৈশিষ্ট্যগুলি আমার জন্য সত্যই সরবরাহ করেছিল কেবলমাত্র মাথাব্যথা (পুরোপুরি বৈধ ট্র্যাফিকের অত্যধিক আক্রমণাত্মক স্যানিটাইজিংয়ের মাধ্যমে) এবং সুরক্ষা দুর্বলতা। দ্রুত অনুসন্ধান থেকে:

  • CVE-2011-0394 (এএসএ পুনরায় বুট থেকে inspect skinny)
  • CVE-2012-2472 (সিপিইউ ডস এর থেকে inspect sip)
  • CVE-2012-4660 / 4661/4662 (আরও রিবুট, আপনি ধারণা পাবেন)

আমার সুপারিশটি হ'ল এএসএর প্রোটোকল পরিদর্শনটির দিকগুলি বন্ধ করার প্রয়োজনের কারণে বেশি ঘুম না হারানো; এন্ডপয়েন্ট সার্ভার অ্যাপ্লিকেশনগুলি (বা ওয়েব অ্যাপ্লিকেশন ফায়ারওয়ালের মতো একটি টার্গেটযুক্ত সুরক্ষা প্ল্যাটফর্ম) যাইহোক প্রোটোকল সম্মতি প্রয়োগের ক্ষেত্রে আরও ভাল কাজ করার ঝোঁক।


ইউটিএফ -8 বৈধ ছিল কিনা তা খতিয়ে দেখার দরকার ... প্রযুক্তিগত কারণে পরিদর্শন নিষ্ক্রিয় করার চেয়ে কোম্পানির রাজনৈতিক অপারেটরদের আঁকা অযৌক্তিক সিদ্ধান্ত (এফডাব্লুএসএমের কাছে রোলব্যাক) থেকে আমি বেশি ঘুমিয়েছি ...
মাইক পেনিংটন

আমি এই এক উপর মাইক সঙ্গে। "প্রোটোকল ফিক্সআপ" সাধারণত আরএফসিগুলিতে সমস্ত ধরণের কর্নার-কেসগুলিকে উপেক্ষা করে, যেহেতু (আমি দৃ suspect়ভাবে সন্দেহ করি) তারা কখনই প্রতিটি প্রোটোকলে লোকদের ফিক্সআপ কোডের জন্য রেকস লেখার জন্য দক্ষ হয় না। অন্যদিকে, এমটিএগুলি এসএমটিপি-র আরকেন আর্টের বিষয়ে সুপরিচিত এবং সংযোগের মধ্যে অদ্ভুততা সনাক্ত করতে আরও উন্নত। একটি শালীন, শক্তিশালী এমটিএ পান, এটি ভালভাবে প্যাচড রাখুন, ফিক্সআপটি বন্ধ করুন, এবং ভালভাবে ঘুমান। ঘটনাচক্রে, যদি আপনি সত্যিই চিন্তিত হন তবে একটি সম্মুখ-সমাপ্ত এমটিএ রিলে প্রায়শই এর পিছনের মূল মেইলস্টোরটিকে সুরক্ষিত করার জন্য আরও অনেক ভাল কাজ করতে পারে।
ম্যাডহ্যাটার

2
বেস 64 এ এনকোড করা অক্ষরগুলি বৈধ ছিল, এএসএ'র ইএসএমটিপি পরিদর্শনটি কেবল ত্রুটিযুক্ত ... আমাদের জন্য স্থায়ীভাবে অক্ষম ... এবং ভবিষ্যতের জন্য স্ব স্বরে নোট করুন।
মাইক পেনিংটন
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.