Хорошо, я читал о проблемах безопасности неправильной конфигурации SNMP, и похоже, что хакеры действительно могут владеть маршрутизатором, если они обнаружат его строку сообщества SNMP RW с помощью таких инструментов, как snmpblow и snmpwalk: http://securityreliks.securegossip.com/2011/04/hacking-snmp-in-a-few-simple-steps/
Но как насчет SNMP RW на Linux-боксах? Как далеко плохие парни могут зайти с этим?
«Насколько им позволяет ваша конфигурация SNMP и операционная система».
Это может включать выполнение произвольных программ (часто с использованием net-snmp exec
директивы), изменяя конфигурацию сети / маршрутизации (если вы делаете что-то глупое, например, запускаете snmpd от имени root) и т. д. и т. д. (это действительно почти бесконечный список).
Если вы заботитесь о безопасности, общее правило не разрешить доступ SNMP для записи.
если ты действительно заботясь о безопасности, вы также будете настаивать на использовании SNMPv3.
если ты действительно очень заботясь о безопасности, вы вообще не активируете SNMP или заблокируете его, чтобы получить к нему доступ из общедоступного Интернета.
Даже с доступом только для чтения злоумышленник может получить метрическую нагрузку ценной информации о вашей системе с помощью простого snmpwalk. Вы не хотите делать вещи проще, чем они есть.