Isso é o que eu encontrei:
When using the standalone maildrop build with courier-authlib, one of the following configurations must be used:
- Your mail server must invoke maildrop as the root user (the -d flag reads the mail account's uid and gid, then drops root) .
- Manually change the permissions on the maildrop binary to be setuid root.
- Manually change the permissions on the courier-authlib's socket directory (/usr/local/var/spool/authdaemon by default) to be globally readable or executable.
A mudou a propriedade do grupo na pasta / var / run / courier / authdaemon de "daemon" para "vmail" e tudo funciona bem agora. Eu reiniciei o courier-authdaemon e ainda posso acessar a minha conta IMAP (eu acho que esta biblioteca também é usada quando o Courier id procura contas de usuário e senha).
Existe uma implicação de segurança de fazer isso que eu deveria estar ciente?
Eu acho que não. O vmail do usuário não tem uma conta local na caixa e alguém no grupo de vmail pode acessar todos os e-mails na caixa. Proteger as senhas não parece grande coisa se meu sistema já foi comprometido assim:)