O que impede um ataque ao Postfix através de seus pipes nomeados?

3

O que impede um ataque ao Postfix através de seus pipes nomeados escrevendo dados falsos para eles? Eu vejo no meu sistema que eles permitem acesso de gravação a outros. Gostaria de saber se isso abre Postfix para DoS ou alguma outra forma de ataque.

prw--w--w- 1 postfix postdrop 0 Nov 28 21:13 /var/spool/postfix/public/pickup
prw--w--w- 1 postfix postdrop 0 Nov 28 21:13 /var/spool/postfix/public/qmgr

Revisei as páginas de manual pickup (8) e qmgr (8) e procurei aqui e em outros lugares, mas não consegui nenhuma resposta. Não encontrei nenhuma informação sobre os pipes nomeados: nem mesmo o que normalmente é escrito para eles, muito menos como eles são protegidos. As palavras pipe ou fifo nem aparecem na documentação.

    
por MetaEd 28.11.2012 / 22:57

2 respostas

2

Pelo menos no meu sistema Debian, o diretório /var/spool/postfix/public é acessível apenas para o usuário postfix e o grupo postdrop (e para a raiz, é claro):

# ls -ld /var/spool/postfix/public
drwx--s--- 2 postfix postdrop 4096 Sep  5 14:02 /var/spool/postfix/public

Além disso, como o nome do diretório indica que esses canais devem ser públicos , eles serão escritos para desconfiar dos dados recebidos. Isso pode não evitar completamente um ataque DoS, mas não há realmente uma boa maneira de fazer isso. E o acesso aos serviços deve ser registrado, permitindo que o administrador do sistema determine quem atacou o sistema.

Independentemente de como as permissões são configuradas para o sistema, é necessário que haja um ponto de entrada disponível publicamente para que ele receba mensagens de usuários não confiáveis.

    
por 28.11.2012 / 23:30
2

Conforme documentado aqui e aqui , essas interfaces públicas específicas são muito limitadas no que elas aceitarão de usuários não-root.

Cada página de manual do postfix tem uma seção de SEGURANÇA que detalha precisamente os fatores de risco em potencial.

    
por 29.11.2012 / 14:45