Beberapa waktu lalu, ditemukan sebuah celah keamanan pada email server berbasis Zimbra, yaitu attacker berpotensi mengambil alih server Zimbra dengan cara mengirimkan email berbahaya yang mengandung virus, trojan atau ransomware (malware email). Untuk informasi detailnya bisa dicek pada referensi berikut : https://www.excellent.co.id/product-services/zimbra/informasi-zimbra-celah-keamanan-sistem/
Untuk menutup celah keamanan tersebut, Zimbra telah melakukan mitigasi pada release versi 8.8.15 Patch 23 dan 9.0.0 Patch 16 (https://blog.zimbra.com/2021/06/new-zimbra-patches-9-0-0-patch-16-and-8-8-15-patch-23/). Kemudian Team Excellent pun segera melakukan patch Zimbra untuk menutup celah keamanan tersebut. Setelah dilakukan proses patch, ada salah satu server klien muncul kendala dimana service LDAP dan Mailbox tidak bisa di start dengan pesan error sebagai berikut
$ zmmailboxdctl start Starting mailboxd...[] INFO: master is down, falling back to replica... [] FATAL: failed to initialize LDAP client com.zimbra.cs.ldap.LdapException: LDAP error: : confidentiality required ExceptionId:main:1627517920706:5bec82d8a0d987f7 Code:ldap.LDAP_ERROR at com.zimbra.cs.ldap.LdapException.LDAP_ERROR( LdapException.java:90 ) at com.zimbra.cs.ldap.unboundid.UBIDLdapException.mapToLdapException( UBIDLdapException.java:74 ) at com.zimbra.cs.ldap.unboundid.UBIDLdapException.mapToLdapException( UBIDLdapException.java:40 ) at com.zimbra.cs.ldap.unboundid.LdapConnectionPool.createConnPool( LdapConnectionPool.java:117 )
Karena klien tersebut menggunakan Zimbra versi Network Edition, salah satu benefit menggunakan Zimbra versi Network Edition yaitu, jika ada case tertentu yang cukup sulit diatasi, kami bisa tanyakan dan meminta bantuan langsung ke pihak Zimbra melalui remote akses. Dari pihak Zimbra pun akhirnya berhasil menangani case tersebut.
Untuk langkah-langkah eskalasinya, yaitu seperti berikut
Masuk ke user Zimbra
su - zimbra
Lalu ubah value pada attribute berikut
zmlocalconfig -e ldap_starttls_supported=1 zmlocalconfig -e ldap_starttls_required=true zmlocalconfig -e ldap_common_require_tls=0 zmlocalconfig -e ssl_allow_untrusted_certs=false zmlocalconfig -e zimbra_require_interprocess_security=1
Selanjutnya silakan restart service Zimbra
zmcontrol restart
Dan akhirnya service Zimbra dan aktivitas email pun berjalan normal kembali.
Ingin berlangganan atau ingin mengetahui lebih lanjut terkait layanan Excellent Managed Services Mail Server dan Zimbra Network Edition? Silahkan hubungi kami melalui website https://www.excellent.co.id/vps/ atau email [email protected]
Rizky Pratama. Tinggal di Bekasi, Jawa Barat. Seorang IT di salah satu perusahaan IT. Pengguna Mac, Linux dan Windows
Selain sebagai penulis di blog ini, saya juga penulis di blog saya yang lain, yaitu https://pratama.biz.id
Halo Mas,
kalau tiba” port 389 LDAP terblock akibat running zmbackup -r pada server baru, cara atasi supaya LDAP nya jalan di server baru bagaimana ya ?
saya migrasi zimbra dengan cara backup server lama dengan zmbackup, kemudian di server baru, setelah install zimbra clean, restore dengan perintah zmbackup -r fullxxxxx
Mohon arahannya. Terima kasih
zmbackup seharusnya tidak bisa running kalau ldap nya tidak running jg mas
status service zimbranya apa running semua?