Saslauthdを使用するためのインターネット上の多くの指示があります。サービスを実行しようとしました。 /run/saslauthd/mux
ソケットと/usr/sbin/testsaslauthd
の両方が非特権ユーザーに利用可能であることを発見したとき、私は驚きました。したがって、saslauthdを開始すると、システムが脆弱になります。
ブルートフォースを制限するための想定される方法は何ですか?私はそれをグーグルしようとしましたが、グーグルはSMTPとIMAPのものだけを表示し、saslauthdの脆弱性自体は表示しません。
/run/saslauthd/mux
ソケットと/usr/sbin/testsaslauthd
はどちらも非特権ユーザーが利用できます。
はい。通常、SASLを使用して認証を行う一部のサービスは、非特権ユーザーとしても実行できるためです。
したがって、saslauthdを開始すると、システムが脆弱になります。
それはかなりの飛躍です。
Saslauthdサービスは、ローカルユーザーとプロセスのみが使用でき、オンラインブルートフォース攻撃に対してオープンなネットワークサービスではありません。 su
コマンドをブルートフォース攻撃に対して保護しないのと同じように、サービスレベルでのブルートフォース攻撃に対してそのようなサービスを実際に保護することはありません。
あなたがすでにあなたができることをほのめかしているように: