sent_userinfo_postfix.sh: Add support for configuration file. Running the script must be confirmed after showing the parameter settings.

This commit is contained in:
root
2017-08-04 17:44:02 +02:00
parent 118959fab1
commit 16c22e862e
4 changed files with 232 additions and 36 deletions

View File

@ -0,0 +1,56 @@
# ----------------------------------------------------
# ---
# - Parameter Settings for script 'sent_userinfo_postfix.sh'.
# ---
# ----------------------------------------------------
# - user_info_file
# -
# - Full path to file containing the user info. If file is placed in this
# - configuration directory use '${conf_dir}/<file-name'
# -
# - See sent_userinfo_postfix.email.sample
# -
# - Defaults to '${conf_dir}/conf/sent_userinfo_postfix.email'
# -
#user_info_file="${conf_dir}/conf/sent_userinfo_postfix.email"
# - email_from
# -
# - From Address of user info
# -
# - Example: 'oo@oopen.de'
# -
#email_from=""
# - email_from_org
# -
# - Example: email_from_org="O.OPEN"
# -
#email_from_org=""
# - mail_user
# -
# - The owner of the mailbox directories and within the e-mails itself.
# -
# - defaults to 'vmail'
#mail_user=vmail
# - mail_group
# -
# - The group of the mailbox directories
# -
#mail_group=vmail
# - mail_basedir - No more needed!
# -
# - The root directory where all mailbox-domains are located.
# -
# - Defaults to '/var/vmail'.
# -
#mail_basedir=/var/vmail

View File

@ -0,0 +1,41 @@
To: %email_to%
From: %email_from_org% <%email_from%>
Subject: Heartbleed Bug und so36.net
Content-type: text/plain; charset=UTF-8
Liebe so36-Nutzer_innen,
Am Dienstag 08.04.2014 ist eine gravierende Sicherheitslücke in der
Verschlüsselungssoftware OpenSSL bekannt geworden, mit dem u.a. Passwörter
oder andere geheime Daten offen abrufbar sind. Dieser Programmfehler ist
unter dem Namen Heartbleed-Bug [1] berühmt geworden.
Wie fast alle Web-Anbieter nutz auch so36.net OpenSSL und damit sind auch
wir betroffen. Wir haben am Tag des Bekanntwerden der Schwachstelle sofort
Software-Updates auf allen betroffenen Servern eingsielt. Mittlerweile
haben wir auf allen Maschinen auch neue SSL-Zertifikate installiert.
Trotzdem können wir nicht ausschließen, dass auch unsere Server
kompromitiert wurden und sich Dritte damit eure Passwörter beschaffen
konnten.
*Daher müssen alle sofort ihre Passwörter ändern.*
Dazu besucht Ihr folgende Seite: https://webmail.so36.net/
Das neue Zertifikat, das Euch der Server präsentiert hat den Fingerprint
SHA1 Fingerprint = 7C:70:79:C1:30:1E:E8:CC:AF:B5:67:AD:07:53:ED:08:33:C5:8B:D8
Leider müsst ihr davon ausgehen, dass auch andere Webdienste, die ihr
nutzt, von dieser Sicherheitslücke betroffen sind. Heise.de spricht
davon, dass über 600 der meistgenutzten Webdiensten davon betroffen
sind. [2] Ihr könnt dies auch selbst durch Eingabe der URl bei
http://filippo.io/Heartbleed und http://possible.lv/tools/hb überprüfen.
Schöne Grüsse aus dem Dschungel
team so36.net
[1] http://heartbleed.com/ und
http://www.heise.de/newsticker/meldung/Der-GAU-fuer-Verschluesselung-im-Web-Horror-Bug-in-OpenSSL-2165517.html
[2]
http://www.heise.de/newsticker/meldung/Passwort-Zugriff-Heartbleed-Luecke-mit-katastrophalen-Folgen-2166861.html