什么可以防止通过命名管道对 Postfix 进行攻击?

什么可以防止通过命名管道对 Postfix 进行攻击?

什么可以防止攻击后缀通过向其命名管道写入虚假数据来破坏其命名管道?我在我的系统上看到它们允许其他管道写入权限。我想知道这是否会打开后缀DoS 或其他形式的攻击。

prw--w--w- 1 postfix postdrop 0 Nov 28 21:13 /var/spool/postfix/public/pickup
prw--w--w- 1 postfix postdrop 0 Nov 28 21:13 /var/spool/postfix/public/qmgr

我回顾了皮卡(8)qmgr(8)手册页,并在这里和其他地方搜索,但未能找到任何答案。我没有找到有关命名管道本身的任何信息:甚至没有通常写入它们的内容,更不用说它们是如何安全的了。管道或者先进先出甚至没有出现在文档中。

答案1

据记载这里这里,这些特定的公共接口对于非 root 用户的接受非常有限。

每个 Postfix 手册页都有一个安全部分,详细说明潜在的风险因素。

答案2

至少在我的 Debian 系统上,该/var/spool/postfix/public目录只有postfix用户和postdrop组(当然还有 root)可以访问:

# ls -ld /var/spool/postfix/public
drwx--s--- 2 postfix postdrop 4096 Sep  5 14:02 /var/spool/postfix/public

此外,正如目录名称所示,这些管道是民众,因此它们将被写入不信任它们收到的数据。这可能无法完全避免 DoS 攻击,但实际上没有很好的方法来做到这一点。而且,对服务的访问应该被记录下来,以便系统管理员确定是谁攻击了系统。

无论系统的权限设置如何,都需要有一个公开可用的入口点,以便接收来自不受信任用户的消息。

相关内容