Parallels Plesk是一个服务器管理软件包,它在8443端口(参考)上使用HTTP(S)。我知道端口<1024只适用于root用户。这意味着,如果服务器Plesk因某种原因崩溃,任何用户都可以在端口8443上启动新服务器并模仿Plesk (对吗?)。
当然,这个用户将没有正确的证书。但是,特别是便宜的主机使用自签名证书作为普列斯克面板,所以没有人会注意到,如果这是一个不同的自签署证书。
如果有人可以访问服务器上的一些普通帐户,并且他可以(可能是幸运的)让Plesk服务器崩溃,他可以模仿Plesk面板并窃取登录用户的凭据。
如果Parallels Plesk使用低于1024的端口,所有这些都不会成为问题。我说得对吗?这是一个真正的问题,还是真的不重要?
发布于 2015-05-13 19:28:24
虽然Linux有一个类似于早期Unix的文件安全模型,但我认为计算机的使用方式已经发生了变化。在70's和80's时期,Unix运行在容纳许多并发用户的大型计算机上。例如,计算机科学程序中的所有学生都可以使用一台计算机。对于这种类型的使用,保护机器资源不受其他用户的影响是至关重要的。
现在,Linux经常以单用户操作系统的形式运行,或者在使用受到严格控制的服务器环境中运行。因此,保护资源不受恶意用户的攻击并不是什么大问题。就我个人而言,我不记得上一次在Linux机器上时,我没有完全的sudo特权。
我认为,随着Linux/Unix的使用模式发生变化,对只使用根的可访问套接字的担忧已经变得不那么重要了。这并不意味着它不应该被认为是,虽然许多机器实际上有一个用户或一小群协作用户(例如:服务器维护),进程应该使用最小特权运行。然而,实际用户的减少导致了安全流程的放松。
所有这些都不意味着在不受保护的端口上运行的Plesk在您的部署模型下是安全的。如果您是在共享主机上,这个Plesk的部署会让我有点担心。尽管如此,共享主机有很多安全问题,也许这不是最糟糕的安全问题。您必须决定这个部署模型对您来说是否太大的风险。
https://security.stackexchange.com/questions/89115
复制相似问题