Après 14 mois de développement, la sortie de la nouvelle branche de serveur de messagerie stable Postfix 3.8.0 a été annoncée, parallèlement à laquelle, en même temps, la branche Postfix 3.4, sortie début 2019, était obsolète.
Pour ceux qui ne connaissent pas Postfix, qu’ils sachent qu’il s’agit un serveur de messagerie logiciel gratuitqui est destiné pour effectuer le routage et l’envoi des e-mailscréé avec l’intention d’être une alternative plus rapide, plus facile à gérer et plus sécurisée au Sendmail largement utilisé.
Postfix est l’un des projets qui combine à la fois haute sécurité, fiabilité et performances, ce qui a été réalisé grâce à une architecture bien pensée et une politique assez stricte de conception de code et d’audit des correctifs.
Le logiciel essaie d’être rapide, facile à gérer et sécurisé., tout en étant suffisamment compatible avec sendmail pour ne pas gêner les utilisateurs existants. Donc, à l’extérieur, c’est similaire à sendmail, mais à l’intérieur, c’est complètement différent.
Quoi de neuf dans Postfix, 3.8.0 ?
Dans cette nouvelle version publiée de Postfix 3.8.0, il est souligné que le client SMTP/LMTP implémente la possibilité de vérifier les enregistrements DNS SRV pour déterminer l’hôte et le port du serveur de messagerie qui sera utilisé pour envoyer des messages. La fonctionnalité proposée peut être utilisée dans des infrastructures où des services avec des numéros de port réseau attribués dynamiquement sont utilisés pour livrer des messages électroniques.
Par exemple, si vous spécifiez “use_srv_lookup = soumission” et “elayhost = example.com:submission” dans la configuration, le client SMTP interroge l’enregistrement SRV pour l’hôte _submission._tcp.example.com afin de déterminer l’hôte et le port du courrier.
Un autre des changements qui se démarque dans cette nouvelle version est dans La commande postconf fournit un avertissement pour les commentaires définis immédiatement après les valeurs des paramètres dans le fichier de configuration de Postfix.
De plus, la possibilité de configurer l’encodage côté client pour PostgreSQL est fournie en spécifiant l’attribut “encoding” dans le fichier de configuration (la valeur par défaut est maintenant définie sur “UTF8” et auparavant “LATIN1” était utilisé).
Il ressort également que maintenant, dans l’arborescence des sources, les fichiers “global/mkmap*.[hc]ont été déplacés dans le répertoire util, ne laissant que les fichiers “global/mkmap_proxy.*” dans le répertoire principal.
La liste des algorithmes par défaut dans la configuration TLS exclut les chiffrements SEED, IDEA, 3DES, RC2, RC4 et RC5, le hachage MD5 et les algorithmes d’échange de clés DH et ECDH, qui sont classés comme obsolètes ou inutilisés.
Des autres changements qui se démarquent dans cette nouvelle version :
- Lors de la spécification des types de chiffrement “export” et “low” dans la configuration, le type “medium” est désormais défini, car la prise en charge des types “export” et “low” a été interrompue dans OpenSSL 1.1.1
- Ajout d’un nouveau paramètre “tls_ffdhe_auto_groups” pour activer le protocole de négociation de groupe FFDHE (Finite-Field Diffie-Hellman Ephemeral) dans TLS 1.3 lorsqu’il est compilé avec OpenSSL 3.0.
- Pour se prémunir contre les attaques visant à épuiser la mémoire disponible, les statistiques « smtpd_client_*_rate » et « smtpd_client_*_count » sont agrégées en termes de blocs réseau dont la taille est spécifiée par les directives « smtpd_client_ipv4_prefix_length » et « smtpd_client_ipv6_prefix_length » (default / 32 et /84)
- Protection supplémentaire contre les attaques qui utilisent une demande de renégociation de connexion TLS dans une connexion SMTP déjà établie pour créer une charge CPU inutile.
- Les commandes postfix et postlog produisent désormais une sortie de journal de stderr même lorsque stderr n’est pas connecté à un terminal. Cela élimine une incohérence et facilite l’utilisation de ces programmes dans certaines procédures automatisées, par exemple la capture de la sortie de “postmulti -p status” pour savoir laquelle des instances est en cours d’exécution ou non.
Finalement si vous voulez en savoir plus à propos de la sortie de cette nouvelle version, vous pouvez vérifier les détails, ainsi qu’obtenir le code source pour l’installation de la nouvelle version dans le lien suivant.