昨天看到 tk 的微博:
如果把绑定 1024 以下的端口需要特权这一点给取消了,无论对服务器程序还是客户端程序都会带来一大堆安全问题。
上古大祭司们贴的封印,总有人刚学了两条咒语就想揭开。
你也不知道如果放开 1024 以下的端口绑定限制我有多少种利用这个的攻击方式在等着你。
https://wx1.sinaimg.cn/mw690/53899d01ly1gbb0vmf3tcj20u00ynjwh.jpg
换句话说,抛开一些sa固定在防火墙上面,按照上古协议默认认可的白名单规则,999和1999端口有啥 本质 的不同?
1
cdlnls 2020-01-28 10:11:17 +08:00 via iPhone
好奇有哪些攻击方法
|
2
charlie21 2020-01-28 10:15:55 +08:00
最终会产生新的约定
|
3
RickyHao 2020-01-28 10:19:22 +08:00 via Android 1
比如防火墙 ACL 给某个服务器开放 443,结果这服务器被日了但是提权到 root 失败,如果取消了限制,攻击者可以伪造 443 应用来过防火墙
|
4
momocraft 2020-01-28 10:20:11 +08:00
我也想知会有哪些攻击方法
|
5
ysc3839 2020-01-28 10:27:42 +08:00 via Android
看他这段话,感觉是这个系统仍然遗留着许多上古就有的安全漏洞,所以才不敢揭开这个封住漏洞表层的封印吧?
|
6
chinvo 2020-01-28 10:30:07 +08:00 1
有一些上古协议是依赖"端口是可信的"(在 IANA 注册并受操作系统 root 权限保护)这一前提条件来"保障"通信安全和可信的
|
7
msg7086 2020-01-28 10:39:21 +08:00
因为很多应用会用特权端口来认证用户在服务器上的权限。
比如大家都知道 80 和 443 只有 root 才能启动和配置,所以 ACME 签发也限定使用这两个端口。 如果谁都可以绑上 80 或者 443,那对于大学里的公共服务器来说,等于谁都可以给服务器的子域名签发证书了。 当然对绝大多数人来说,这个安全措施并没什么用。毕竟引入这个安全措施的时候,世界上「电子计算机」这种东西还没有多少台,大多数人使用电脑都是登录到某台服务器上来用。现在也就大学校园里还这么玩了。个人和公司一般都不会用到这个安全措施。 |
8
ipwx 2020-01-28 11:44:33 +08:00 via Android
赞同三楼。有些攻击无法提权到 root,但能拿到普通用户的 shell,以及弄崩溃一个 http 服务程序的话,就能开一个非 root 的 http 服务器。这不就是黑掉了某个网站么。。。
|
9
t6attack 2020-01-28 11:48:22 +08:00 1
TK 在 2016 年向微软报告过一个与 137 端口有关的漏洞( CVE-2016-3213 ),并获得了微软 5 万美金奖金。漏洞源自 20 多年前几个原始协议设计的问题。
我的理解是这样的:这些搞二进制安全的专家,日常研究发现的一些安全缺陷,大部分会撞上系统的安全限制。只有极少部分能够成功利用,最终形成“漏洞”。而撤下安全限制的行为,会把一些古老的安全缺陷激活,变成可利用的漏洞。 |