Aggiornamento del mail-receiver self-hosted a seguito del cambiamento del certificato root Let's Encrypt

This announcement only affects self-hosters who are running Configure direct-delivery incoming email for self-hosted sites with Mail-Receiver. Managed hosting customers, and self-hosters using POP3 for incoming mail are not affected.

As you may be aware, Let’s Encrypt recently changed their root certificate. The old root certificate expired today, and has caused a number of issues for out-of-date clients across the web. All of our systems at CDCK are up-to-date, and were not affected by today’s expiration. Unfortunately we missed the public mail-receiver docker image, which has not been updated for a few months.

This means that existing self-hosted mail-receiver installations will be unable to deliver mail to letsencrypt-secured sites.

We just pushed an updated version to DockerHub, which includes the new root certificate. Assuming you followed the official installation instructions, you can update your installation by running

docker pull discourse/mail-receiver:release
cd /var/discourse
./launcher rebuild mail-receiver

Mails received by broken installations will have been temporarily queued on the sending server. Those servers should attempt to redeliver the mail periodically, so any missed mails should arrive soon after you update the image.

If you’re still seeing issues after following these steps, make sure you’re running the release version of mail-receiver. You can find information on that in this topic.

Sorry for the disruption here! Big thanks to @wlandgraf for initially reporting the issue, and helping us test the fix :heart:

28 Mi Piace

Thanks for the fix! My update got stuck with the following error message. I haven’t made any changes to this template, so I’m not sure what to do?

root@ba /var/discourse # ./launcher rebuild mail-receiver
Ensuring launcher is up to date
Fetching origin
Updating Launcher...
Updating 46d899f..990519e
error: Your local changes to the following files would be overwritten by merge:
	templates/web.letsencrypt.ssl.template.yml
Please commit your changes or stash them before you merge.
Aborting
failed to update
1 Mi Piace

What happens if you

cd /var/discourse
git diff

Does it show any differences in the web.letsencrypt.ssl.template.yml file?

If so, you can reset them using git reset --hard

3 Mi Piace

Ah, I did make a change :innocent: I got it to upgrade now, thanks!

2 Mi Piace

You can test whether you’re running the old mail-receiver like this.

docker exec mail-receiver bash -c "cat /etc/issue|grep Alpine"

If it’s Alpine, it’s the old one.

docker exec mail-receiver bash -c "cat /etc/issue|grep 'Debian GNU/Linux 11'"

If it’s Debian, it’s the new one.

7 Mi Piace

@david, would you mind having a look at the issues below, the latest update to the mail-receiver removed the ability to implement additional anti-spam measures, which worked wonders in the previous version, and my forum is under increasing spam pressure again due to the last change.

I tried to figure out what the root issue is, but I don’t have deep enough knowledge of postfix to figure it out. I found similar reports (client=unknown even when PTR record exists in DNS) regarding postfix in a chroot jail, so this might have something to do with it. Also, dnsutils seem to be missing from the new mail-receiver Debian image, but installing them still doesn’t fix the issue?

This one should be fixed easily:

4 Mi Piace

@david Grazie per questa correzione! L’ho appena eseguita e vedo che funziona. :+1:

C’è un modo per vedere quali email non sono state recapitate dal 1° ottobre?

Ho provato questo, ma vedo solo 5 richieste (la più vecchia è stata ricevuta il 26 novembre):

/var/discourse/launcher enter mail-receiver
mailq

Ho anche provato a guardare nei log, ma ho ottenuto solo l’avviso segnalato qui:

3 Mi Piace

Penso che qualsiasi cosa non sia ancora in coda dovrebbe essere stata respinta al mittente. Temo di non essere sicuro se il container abbia dei log che risalgano più indietro di quanto hai trovato.

4 Mi Piace

L’aggiunta di pull_image dopo la riga 657 risolverebbe la necessità di eseguire esplicitamente il pull dell’immagine prima della ricostruzione? Ad esempio:

  # Se l'immagine che viene avviata non è l'immagine base di Discourse
  if [[ ! X"" = X"$base_image" ]]; then
    image=$base_image
    # Tenta di aggiornare l'immagine
    pull_image
  fi

Ciò causerà sempre un docker pull $image durante un bootstrap/ricostruzione di un container con base_image impostato nel suo file yml. Non credo che ciò possa causare problemi per mail-receiver se dovesse già essere aggiornato, ma non sono sicuro se ci siano altre situazioni in cui ciò potrebbe essere un problema.

2 Mi Piace

Sì, un pull incondizionato ha probabilmente senso qui. È un po’ strano che al momento si applichi solo alla nostra immagine di base principale. Cosa ne pensi @Falco?

2 Mi Piace

Sarei interessato a sentire una risposta definitiva a questa domanda :slight_smile:

1 Mi Piace

Penso che tu possa vederlo interrogando la tabella postgres incoming_emails

2 Mi Piace

Sfortunatamente, ciò non mostra nulla nel periodo di tempo pertinente (da ottobre 2021 a febbraio 2022).

Ci sarebbero dei log nel container mail-receiver stesso?

1 Mi Piace