Lösung: | Standardmäßig wird procmail zur weiteren Verarbeitung vom sendmail aus genutzt. Durch amavis wird das Shellskript /usr/sbin/scanmails dazwischen geschaltet. Von dort aus wird procmail aufgerufen, mit einer anderen Nutzerkennung. Mit einem chmod 4755 /usr/bin/procmail wird die SUID neu gesetzt und procmail darf auf die entsprechenden Verzeichnisse zugreifen, es ist aber natürlich ein Sicherheitsrisiko. Eine andere Lösung teilte mir Rainer Link (link@suse.de) mit: In der /etc/sendmail.cf die empfohlenen Zeilen Mlocal, P=/usr/sbin/scanmails, F=lsDFMAw5:/|@SPfhn, S=10/30,
R=20/40,
T=DNS/RFC822/X-Unix,
A=scanmails -Y -a $h -d $u
durch die Option o ergänzen: Mlocal, P=/usr/sbin/scanmails, F=olsDFMAw5:/|@SPfhn, S=10/30,
R=20/40,
T=DNS/RFC822/X-Unix,
A=scanmails -Y -a $h -d $u und wenn das nicht hilft das S-Flag, so daß die Zeile wie folgt aussieht: Mlocal, P=/usr/sbin/scanmails, F=olsDFMAw5:/|@qPfhn9, S=10/30,
R=20/40
T=DNS/RFC822/X-Unix,
A=scanmails -Y -a $h -d $u
Root muß dann aber in der /etc/aliases ein Alias auf einen anderen existiererenden Account sein. Mehr Informationen sind im CVS von amavis zu finden (Datei BUGS). |
Stichwörter: |
AMAVIS, Antivirus, Linux, procmail, sendmail, SUSE
|