[Eisfair] [E64] exim: "systemd: Failed to resolve symlink /usr/local/share/systemd/user, ignoring: Permission denied"
Kay Martinen
usenet at martinen.de
So Nov 3 17:51:27 CET 2024
Am 01.11.24 um 08:40 schrieb Rolf Bensch:
> mehr durch Zufall entdecke ich folgendes in /var/log/messages:
>
> Oct 27 05:44:46 eis64-3 kernel: ATTACKER..IN=enx525400b7e655 OUT=
> MAC=52:54:00:b7:e6:55:0c:72:74:fe:2a:23:08:00 SRC=80.64.30.52
> DST=192.168.0.207 LEN=60 TOS=0x00 PREC=0x00 TTL=55 ID=18877 DF PROTO=TCP
> SPT=62506 DPT=25 WINDOW=32120 RES=0x00 SYN URGP=
> 0
80.64.30.52:62506 spricht TCP mit 192.168.0.207:25 was offensichtlich
ein Versuch ist deinen Mailserver zu erreichen. Mehr kann ich da erst
mal nicht raus lesen, auch nicht ob das ein Angreifer wäre, ein portscan
oder sonst was.
Was mir nur "leider" unerfreulich auffällt ist, das...
> Oct 27 05:45:55 eis64-3 su[4714]: (to exim) root on none
> Oct 27 05:45:55 eis64-3 (systemd): pam_unix(systemd-user:session):
> session opened for user exim(uid=488) by (uid=0)
... sich in den folgenden dutzenden Zeilen systemd scheinbar mehr mit
sich selbst beschäftigt oder kundtut welche heldentaten (stopped,
started, closed user, slice, session target, blah-blah) er da vollbringt.
Das mag an mir liegen das ich mich einfach nicht damit anfreunden kann
das; und warum oder wozu; es ein main user target gibt u.s.w. aber mein
Eindruck ist der einer geringeren Informativen Dichte zugunsten
eigentlich nutzloser geschwätzigkeit - des init.
So weit ich dunkel an früher logs erinnere war dort mehr abwechslung
drin und es lief serieller. Will sagen; man konnte es besser von oben
nach unten lesen und dem grund leichter auf die spur kommen. Einfach
weil der grund sich oft schon zeilen vorher mit einem eintrag ankündigte
und die Folgen in weiteren logzeilen festgehalten wurden.
Das war's schon mit der allgemeinen Kritik. Nur noch die Frage: Hast du
evtl. den loglevel irgendwo hoch gedreht?
> "Monitoring" meldet um 05:45 "Es steht kein Alarm (mehr) an!". Wird hier
> irgendwas blockiert und wieder freigegeben? Die Meldung aus dem Kernel
> wird vermutlich von BFB getriggert. Was läuft hier aus dem Ruder?
Ich erkenne neben der "Attacker" meldung des Kernels (BFB?) nur noch die
permission denied meldungen als wichtigeres Problem dem du mal auf die
Spur kommen müßtest.
Sprich: welchen user und rechte hat der aufrufende Prozess und welche
user und Rechte bestehen auf dem Weg zum inkriminierten Pfad?
Und, kannst du mit 'su' zu dem user wechseln und dann an dem ort die
gegebene datei/ordner öffnen?
Bye/
/Kay
--
Mehr Informationen über die Mailingliste Eisfair