Execute exim -bP log_file_path
para obter um caminho de arquivo de log padronizado; substitua %s
por main
e use isso como o arquivo de log a ser examinado. (também %D
para data, etc). Se isso realmente aponta para o mesmo arquivo main.log
que você olhou, então use lsof
, veja se você quebrou a rotação do arquivo de log ou algo assim. Se o arquivo for o arquivo de log atual, o sistema de arquivos não está cheio, as mensagens estão fluindo, mas o registro está vazio, então você tem um sistema comprometido.
Procure ver de onde vieram as mensagens. Se eles vieram de um usuário local, esse usuário está injetando e-mail; se for um usuário de hospedagem na web, você precisará descobrir qual aplicativo PHP está desatualizado e permitir que os spammers abusem de você. O abuso comercial de aplicativos PHP vem acontecendo há pelo menos 12 anos. Existem várias opções que você pode aplicar ao seu servidor web e configurações do PHP para bloquear os endereços do remetente, se você tiver muitos vhosts e não puder identificar a origem.
Se as mensagens forem provenientes de endereços IP remotos, descubra o que você fez para se transformar em um revezamento aberto.
Se houver um usuário autenticado aparecendo, eles têm uma senha fraca: não permita senhas escolhidas pelo usuário para SMTP. Use senhas strongs que você gera, diga aos usuários que eles podem escrevê-las. Considere examinar o wiki do Exim nos exemplos de limitação de taxa, para limitar as tentativas de uso abusivo de SMTP AUTH.
Se as conexões não forem autenticadas e forem apenas retransmissão aberta remota, o problema dependerá de quanto você personalizou seu arquivo de configuração do Exim (execute exim -bV
para encontrar o caminho para o arquivo de configuração ativo). Se estiver próximo do estoque, você terá um hostlist
denominado relay_from_hosts
e poderá ter muitos hosts nesse formato. Bloqueie.