如果把绑定 1024 以下的端口需要特权这一点给取消了会怎样? - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
matrix67
V2EX    问与答

如果把绑定 1024 以下的端口需要特权这一点给取消了会怎样?

  •  
  •   matrix67 2020-01-28 10:00:17 +08:00 2871 次点击
    这是一个创建于 2083 天前的主题,其中的信息可能已经有所发展或是发生改变。

    昨天看到 tk 的微博:

    如果把绑定 1024 以下的端口需要特权这一点给取消了,无论对服务器程序还是客户端程序都会带来一大堆安全问题。

    上古大祭司们贴的封印,总有人刚学了两条咒语就想揭开。

    你也不知道如果放开 1024 以下的端口绑定限制我有多少种利用这个的攻击方式在等着你。

    https://wx1.sinaimg.cn/mw690/53899d01ly1gbb0vmf3tcj20u00ynjwh.jpg

    第 1 条附言    2020-01-28 10:37:58 +08:00

    换句话说,抛开一些sa固定在防火墙上面,按照上古协议默认认可的白名单规则,999和1999端口有啥 本质 的不同?

    9 条回复    2020-01-28 11:48:22 +08:00
    cctv6
        1
    cctv6  
       2020-01-28 10:11:17 +08:00 via iPhone
    好奇有哪些攻击方法
    charlie21
        2
    charlie21  
       2020-01-28 10:15:55 +08:00
    最终会产生新的约定
    RickyHao
        3
    RickyHao  
       2020-01-28 10:19:22 +08:00 via Android   1
    比如防火墙 ACL 给某个服务器开放 443,结果这服务器被日了但是提权到 root 失败,如果取消了限制,攻击者可以伪造 443 应用来过防火墙
    momocraft
        4
    momocraft  
       2020-01-28 10:20:11 +08:00
    我也想知会有哪些攻击方法
    ysc3839
        5
    ysc3839  
       2020-01-28 10:27:42 +08:00 via Android
    看他这段话,感觉是这个系统仍然遗留着许多上古就有的安全漏洞,所以才不敢揭开这个封住漏洞表层的封印吧?
    chinvo
        6
    chinvo  
       2020-01-28 10:30:07 +08:00   1
    有一些上古协议是依赖"端口是可信的"(在 IANA 注册并受操作系统 root 权限保护)这一前提条件来"保障"通信安全和可信的
    msg7086
        7
    msg7086  
       2020-01-28 10:39:21 +08:00
    因为很多应用会用特权端口来认证用户在服务器上的权限。
    比如大家都知道 80 和 443 只有 root 才能启动和配置,所以 ACME 签发也限定使用这两个端口。
    如果谁都可以绑上 80 或者 443,那对于大学里的公共服务器来说,等于谁都可以给服务器的子域名签发证书了。

    当然对绝大多数人来说,这个安全措施并没什么用。毕竟引入这个安全措施的时候,世界上「电子计算机」这种东西还没有多少台,大多数人使用电脑都是登录到某台服务器上来用。现在也就大学校园里还这么玩了。个人和公司一般都不会用到这个安全措施。
    ipwx
        8
    ipwx  
       2020-01-28 11:44:33 +08:00 via Android
    赞同三楼。有些攻击无法提权到 root,但能拿到普通用户的 shell,以及弄崩溃一个 http 服务程序的话,就能开一个非 root 的 http 服务器。这不就是黑掉了某个网站么。。。
    t6attack
        9
    t6attack  
       2020-01-28 11:48:22 +08:00   1
    TK 在 2016 年向微软报告过一个与 137 端口有关的漏洞( CVE-2016-3213 ),并获得了微软 5 万美金奖金。漏洞源自 20 多年前几个原始协议设计的问题。
    我的理解是这样的:这些搞二进制安全的专家,日常研究发现的一些安全缺陷,大部分会撞上系统的安全限制。只有极少部分能够成功利用,最终形成“漏洞”。而撤下安全限制的行为,会把一些古老的安全缺陷激活,变成可利用的漏洞。
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     2466 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 32ms UTC 01:37 PVG 09:37 LAX 18:37 JFK 21:37
    Do have faith in what you're doing.
    ubao snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86