prw--w--w- 1 postfix postdrop 0 Nov 28 21:13 /var/spool/postfix/public/pickup
prw--w--w- 1 postfix postdrop 0 Nov 28 21:13 /var/spool/postfix/public/qmgr
我查看了pick(8)和qmgr(8)手册页,并在这里和其他地方进行了搜索,但未能找到任何答案.我没有找到关于命名管道本身的信息:甚至没有找到通常写入它们的内容,更不用说它们的安全性了.管道或fifo这两个词甚至没有出现在文档中.
解决方法 至少在我的Debian系统上,/ var / spool / postfix / public目录只能由postfix用户和postdrop组(当然还有root)访问:# ls -ld /var/spool/postfix/publicdrwx--s--- 2 postfix postdrop 4096 Sep 5 14:02 /var/spool/postfix/public
此外,由于目录名称表示这些管道是公开的,因此它们将被写入他们收到的不信任数据.这可能无法完全避免DoS攻击,但实际上没有一种好方法可以做到这一点.并且,应记录对服务的访问,允许系统管理员确定谁攻击了系统.
无论如何为系统设置权限,都需要有一个公共可用的入口点,以便它从不受信任的用户接收消息.
总结以上是内存溢出为你收集整理的linux – 通过命名管道阻止对Postfix的攻击是什么?全部内容,希望文章能够帮你解决linux – 通过命名管道阻止对Postfix的攻击是什么?所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)