加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 综合聚焦 > 服务器 > Linux > 正文

linux – 通过命名管道阻止对Postfix的攻击是什么?

发布时间:2020-12-14 02:35:11 所属栏目:Linux 来源:网络整理
导读:通过向它们写伪造数据来阻止通过其命名管道攻击Postfix的原因是什么?我在我的系统上看到他们允许对其他人进行写访问.我想知道是否会打开Postfix到DoS或其他形式的攻击. prw--w--w- 1 postfix postdrop 0 Nov 28 21:13 /var/spool/postfix/public/pickup prw
通过向它们写伪造数据来阻止通过其命名管道攻击Postfix的原因是什么?我在我的系统上看到他们允许对其他人进行写访问.我想知道是否会打开Postfix到DoS或其他形式的攻击.

prw--w--w- 1 postfix postdrop 0 Nov 28 21:13 /var/spool/postfix/public/pickup
prw--w--w- 1 postfix postdrop 0 Nov 28 21:13 /var/spool/postfix/public/qmgr

我查看了pick(8)和qmgr(8)手册页,并在这里和其他地方进行了搜索,但未能找到任何答案.我没有找到关于命名管道本身的信息:甚至没有找到通常写入它们的内容,更不用说它们的安全性了.管道或fifo这两个词甚至没有出现在文档中.

解决方法

至少在我的Debian系统上,/ var / spool / postfix / public目录只能由postfix用户和postdrop组(当然还有root)访问:
# ls -ld /var/spool/postfix/public
drwx--s--- 2 postfix postdrop 4096 Sep  5 14:02 /var/spool/postfix/public

此外,由于目录名称表示这些管道是公开的,因此它们将被写入他们收到的不信任数据.这可能无法完全避免DoS攻击,但实际上没有一种好方法可以做到这一点.并且,应记录对服务的访问,允许系统管理员确定谁攻击了系统.

无论如何为系统设置权限,都需要有一个公共可用的入口点,以便它从不受信任的用户接收消息.

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读