是什么阻止通过命名pipe道攻击Postfix的伪造数据呢? 我在我的系统上看到,他们允许写访问其他。 我想知道是否打开Postfix到DoS或其他forms的攻击。
prw--w--w- 1 postfix postdrop 0 Nov 28 21:13 /var/spool/postfix/public/pickup
prw--w--w- 1 postfix postdrop 0 Nov 28 21:13 /var/spool/postfix/public/qmgr
我检查了皮卡(8)和qmgr(8)手册页,并在这里和其他地方search,但未能提供任何答案。 我没有发现任何关于命名pipe道的信息:甚至没有写到通常写给他们的信息,更不用说他们如何获得保护。 单词pipe或fifo甚至不会出现在文档中。
至less在我的Debian系统上, /var/spool/postfix/public目录只能被postfix用户和postdrop组(当然是root)访问:
# ls -ld /var/spool/postfix/public drwx--s--- 2 postfix postdrop 4096 Sep 5 14:02 /var/spool/postfix/public
另外,由于目录名称表示这些pipe道是公开的 ,所以它们会被写成不信任他们收到的数据。 这可能不能完全避免DoS攻击,但是这样做并不是一个好方法。 而且,应该logging对这些服务的访问,让系统pipe理员确定谁攻击了系统。
无论系统如何设置权限,都需要有一个公开可用的入口点,以便从非信任用户接收消息。
正如这里和这里所logging的,这些特定的公共接口在非root用户接受的内容方面非常有限。
每个后缀手册页都有一个“安全”部分,可以详细说明潜在的风险因素。