如果把绑定 1024 以下的端口需要特权这一点给取消了会怎样?

2020-01-28 10:00:17 +08:00
 matrix67

昨天看到 tk 的微博:

如果把绑定 1024 以下的端口需要特权这一点给取消了,无论对服务器程序还是客户端程序都会带来一大堆安全问题。

上古大祭司们贴的封印,总有人刚学了两条咒语就想揭开。

你也不知道如果放开 1024 以下的端口绑定限制我有多少种利用这个的攻击方式在等着你。

https://wx1.sinaimg.cn/mw690/53899d01ly1gbb0vmf3tcj20u00ynjwh.jpg

2614 次点击
所在节点    问与答
9 条回复
cdlnls
2020-01-28 10:11:17 +08:00
好奇有哪些攻击方法
charlie21
2020-01-28 10:15:55 +08:00
最终会产生新的约定
RickyHao
2020-01-28 10:19:22 +08:00
比如防火墙 ACL 给某个服务器开放 443,结果这服务器被日了但是提权到 root 失败,如果取消了限制,攻击者可以伪造 443 应用来过防火墙
momocraft
2020-01-28 10:20:11 +08:00
我也想知会有哪些攻击方法
ysc3839
2020-01-28 10:27:42 +08:00
看他这段话,感觉是这个系统仍然遗留着许多上古就有的安全漏洞,所以才不敢揭开这个封住漏洞表层的封印吧?
chinvo
2020-01-28 10:30:07 +08:00
有一些上古协议是依赖"端口是可信的"(在 IANA 注册并受操作系统 root 权限保护)这一前提条件来"保障"通信安全和可信的
msg7086
2020-01-28 10:39:21 +08:00
因为很多应用会用特权端口来认证用户在服务器上的权限。
比如大家都知道 80 和 443 只有 root 才能启动和配置,所以 ACME 签发也限定使用这两个端口。
如果谁都可以绑上 80 或者 443,那对于大学里的公共服务器来说,等于谁都可以给服务器的子域名签发证书了。

当然对绝大多数人来说,这个安全措施并没什么用。毕竟引入这个安全措施的时候,世界上「电子计算机」这种东西还没有多少台,大多数人使用电脑都是登录到某台服务器上来用。现在也就大学校园里还这么玩了。个人和公司一般都不会用到这个安全措施。
ipwx
2020-01-28 11:44:33 +08:00
赞同三楼。有些攻击无法提权到 root,但能拿到普通用户的 shell,以及弄崩溃一个 http 服务程序的话,就能开一个非 root 的 http 服务器。这不就是黑掉了某个网站么。。。
t6attack
2020-01-28 11:48:22 +08:00
TK 在 2016 年向微软报告过一个与 137 端口有关的漏洞( CVE-2016-3213 ),并获得了微软 5 万美金奖金。漏洞源自 20 多年前几个原始协议设计的问题。
我的理解是这样的:这些搞二进制安全的专家,日常研究发现的一些安全缺陷,大部分会撞上系统的安全限制。只有极少部分能够成功利用,最终形成“漏洞”。而撤下安全限制的行为,会把一些古老的安全缺陷激活,变成可利用的漏洞。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/640593

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX