linux – 通过命名管道阻止对Postfix的攻击是什么?

linux – 通过命名管道阻止对Postfix的攻击是什么?,第1张

概述通过向它们写伪造数据来阻止通过其命名管道攻击Postfix的原因是什么?我在我的系统上看到他们允许对其他人进行写访问.我想知道是否会打开Postfix到DoS或其他形式的攻击. prw--w--w- 1 postfix postdrop 0 Nov 28 21:13 /var/spool/postfix/public/pickup prw--w--w- 1 postfix postdrop 0 N 通过向它们写伪造数据来阻止通过其命名管道攻击Postfix的原因是什么?我在我的系统上看到他们允许对其他人进行写访问.我想知道是否会打开Postfix到DoS或其他形式的攻击.

prw--w--w- 1 postfix postdrop 0 Nov 28 21:13 /var/spool/postfix/public/pickup
prw--w--w- 1 postfix postdrop 0 Nov 28 21:13 /var/spool/postfix/public/qmgr

我查看了pick(8)和qmgr(8)手册页,并在这里和其他地方进行了搜索,但未能找到任何答案.我没有找到关于命名管道本身的信息:甚至没有找到通常写入它们的内容,更不用说它们的安全性了.管道或fifo这两个词甚至没有出现在文档中.

解决方法 至少在我的Debian系统上,/ var / spool / postfix / public目录只能由postfix用户和postdrop组(当然还有root)访问:
# ls -ld /var/spool/postfix/publicdrwx--s--- 2 postfix postdrop 4096 Sep  5 14:02 /var/spool/postfix/public

此外,由于目录名称表示这些管道是公开的,因此它们将被写入他们收到的不信任数据.这可能无法完全避免DoS攻击,但实际上没有一种好方法可以做到这一点.并且,应记录对服务的访问,允许系统管理员确定谁攻击了系统.

无论如何为系统设置权限,都需要有一个公共可用的入口点,以便它从不受信任的用户接收消息.

总结

以上是内存溢出为你收集整理的linux – 通过命名管道阻止对Postfix的攻击是什么?全部内容,希望文章能够帮你解决linux – 通过命名管道阻止对Postfix的攻击是什么?所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/1034583.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-24
下一篇 2022-05-24

发表评论

登录后才能评论

评论列表(0条)

保存