exim4がポート25で待機しているのはなぜですか?


8

私は間違った結果を誤って解釈していますnetstat -anp --tcp --udp | grep LISTENか、それとも出力exim4がポート25で外部をリッスンしていることを意味していますか?

tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      1960/exim4            
tcp6       0      0 ::1:25                  :::*                    LISTEN      1960/exim4    

これは、デフォルトのDebianインストールのセキュリティリスクと見なされますか?


2
あなたはされている netstatコマンドの出力を誤って解釈します。@enzotibは正しいです。Eximは自分自身をループバックアドレスにバインドしました-確かにどこからでも接続試行を受け入れる用意がある一方で、ループバックインターフェイス経由で着信する接続のみが最初に到達します。
Shadur

回答:


9

ご覧のとおり、これはlocalhost(IPv4とIPv6の両方)でのみリッスンするため、セキュリティリスクではないと思いますが、グルが入るのを待つ方が良いと思います。


1
Eximには、セキュリティの脆弱性に関する限り、かなり良い実績があります。問題が発生した場合、この構成により、マシンにログインして悪用することを許可されたユーザーが許可されます。したがって、これは、ログインアクセス権を付与した人を信頼できない場合にのみ問題になります。
ウォーレンヤング

つまり、出力はexim4ローカルマシン上の接続のみをリッスンしていることを意味します(127.0.0.1はIPv4ローカルホストアドレスであり、:: 1はIPv6ローカルホストアドレスです)。別のマシンで、telnet mycomputer 25またはnmap -p25 mycomputer別のマシンからそれを確認できます。
Gilles 'SO-悪をやめなさい' 11/11/10

1

サーバー上で既に実行されているプロセスにのみアクセスできるため、実際にはセキュリティリスクではありません。すべてのメール配信ソフトウェアに当てはまる残留リスクがあります。

  • ユーザーに十分なメールを送信して、割り当てを使い切ることができます。これは、クォータが有効になっていることを前提としていますが、デフォルトのインストールではそうではありません。
  • メールを送信した結果、コードが実行される可能性があります。Eximは、安全なメール配信システムであるという優れた実績があります。
  • Eximが負荷平均を上げてパフォーマンスを低下させる可能性があります。

デフォルトのインストールでは、Eximを介して作成される可能性のある問題を直接引き起こす簡単な方法があります。

一部のツールは、Eximに組み込まれているsendmail機能を使用するのではなく、SMTP経由で電子メールを送信することを期待しています。ポートを無効にしても、sendmailメソッドを使用して電子メールを送信できるため、リスナーを無効にしてもセキュリティは向上しません。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.