通过向它们写伪造数据来阻止通过其命名管道攻击Postfix的原因是什么?我在我的系统上看到他们允许对其他人进行写访问.我想知道是否会打开Postfix到DoS或其他形式的攻击.
prw--w--w- 1 postfix postdrop 0 Nov 28 21:13 /var/spool/postfix/public/pickup
prw--w--w- 1 postfix postdrop 0 Nov 28 21:13 /var/spool/postfix/public/qmgr
我查看了pick(8)和qmgr(8)手册页,并在这里和其他地方进行了搜索,但未能找到任何答案.我没有找到关于命名管道本身的信息:甚至没有找到通常写入它们的内容,更不用说它们的安全性了.管道或fifo这两个词甚至没有出现在文档中.
解决方法
至少在我的Debian系统上,/ var / spool / postfix / public目录只能由postfix用户和postdrop组(当然还有root)访问:
# ls -ld /var/spool/postfix/public drwx--s--- 2 postfix postdrop 4096 Sep 5 14:02 /var/spool/postfix/public
此外,由于目录名称表示这些管道是公开的,因此它们将被写入他们收到的不信任数据.这可能无法完全避免DoS攻击,但实际上没有一种好方法可以做到这一点.并且,应记录对服务的访问,允许系统管理员确定谁攻击了系统.
无论如何为系统设置权限,都需要有一个公共可用的入口点,以便它从不受信任的用户接收消息.