什么防止通过其命名pipe道攻击Postfix?

是什么阻止通过命名pipe道攻击Postfix的伪造数据呢? 我在我的系统上看到,他们允许写访问其他。 我想知道是否打开Postfix到DoS或其他forms的攻击。

prw--w--w- 1 postfix postdrop 0 Nov 28 21:13 /var/spool/postfix/public/pickup
prw--w--w- 1 postfix postdrop 0 Nov 28 21:13 /var/spool/postfix/public/qmgr

我检查了皮卡(8)qmgr(8)手册页,并在这里和其他地方search,但未能提供任何答案。 我没有发现任何关于命名pipe道的信息:甚至没有写到通常写给他们的信息,更不用说他们如何获得保护。 单词pipefifo甚至不会出现在文档中。

至less在我的Debian系统上, /var/spool/postfix/public目录只能被postfix用户和postdrop组(当然是root)访问:

 # ls -ld /var/spool/postfix/public drwx--s--- 2 postfix postdrop 4096 Sep 5 14:02 /var/spool/postfix/public 

另外,由于目录名称表示这些pipe道是公开的 ,所以它们会被写成不信任他们收到的数据。 这可能不能完全避免DoS攻击,但是这样做并不是一个好方法。 而且,应该logging对这些服务的访问,让系统pipe理员确定谁攻击了系统。

无论系统如何设置权限,都需要有一个公开可用的入口点,以便从非信任用户接收消息。

正如这里这里所logging的,这些特定的公共接口在非root用户接受的内容方面非常有限。

每个后缀手册页都有一个“安全”部分,可以详细说明潜在的风险因素。