Что предотвращает нападение на Постфикс через свои именованные каналы, записывая в них фиктивные данные? Я вижу в своей системе, что они разрешают запись другим пользователям. Интересно, открывается ли это Постфикс к DoS или другой форме атаки.
prw--w--w- 1 postfix postdrop 0 Nov 28 21:13 /var/spool/postfix/public/pickup
prw--w--w- 1 postfix postdrop 0 Nov 28 21:13 /var/spool/postfix/public/qmgr
Я просмотрел пикап (8) и qmgr (8) man и искал здесь и в других местах, но не нашел ответов. Я не нашел информации о самих именованных каналах: даже того, что им обычно пишут, не говоря уже о том, как они защищены. Слова труба или фифо даже не фигурируют в документации.
Как задокументировано Вот и Вот, эти конкретные общедоступные интерфейсы очень ограничены в том, что они будут принимать от пользователей без полномочий root.
Каждая страница руководства postfix имеет раздел БЕЗОПАСНОСТЬ, в котором подробно описаны потенциальные факторы риска.
По крайней мере, в моей системе Debian /var/spool/postfix/public
каталог доступен только для postfix
пользователь и postdrop
группа (и корень, конечно):
# ls -ld /var/spool/postfix/public
drwx--s--- 2 postfix postdrop 4096 Sep 5 14:02 /var/spool/postfix/public
Кроме того, поскольку имя каталога указывает, что эти каналы предназначены для общественный, как таковые, они будут написаны, чтобы не доверять данным, которые они получают. Это не может полностью избежать DoS-атаки, но на самом деле нет хорошего способа сделать это. И доступ к службам должен регистрироваться, чтобы системный администратор мог определить, кто атаковал систему.
Независимо от того, как настроены разрешения для системы, должна быть общедоступная точка входа, чтобы она могла принимать сообщения от недоверенных пользователей.