Perché Parallels Plesk è in esecuzione sulla porta 8443 1023?

0

Parallels Plesk, un pacchetto software di amministrazione server, utilizza HTTP (S) sulla porta 8443 ( ref ). So che le porte < 1024 sono disponibili solo per root. Ciò significa che se il server che Plesk sta usando per qualche motivo si blocca, qualsiasi utente può avviare un nuovo server sulla porta 8443 e imitare Plesk (giusto?).

Ovviamente, questo utente non avrà il certificato giusto. Ma gli host particolarmente economici utilizzano comunque un certificato autofirmato per il pannello Plesk, quindi nessuno potrebbe notare se si tratta di un diverso certificato autofirmato.

Supponendo che qualcuno possa accedere ad un normale account sul server, e potrebbe in qualche modo (possibilmente essere fortunato) far arrestare il server Plesk, potrebbe imitare il pannello di Plesk e rubare le credenziali degli utenti che stanno effettuando l'accesso.

Tutto questo non sarebbe un problema se Parallels Plesk utilizzasse una porta sotto il 1024. Ho ragione in questo? È un vero problema, o non importa?

    
posta Keelan 12.05.2015 - 23:12
fonte

1 risposta

1

Mentre Linux ha un modello di sicurezza dei file simile a quello dei primi Unix, penso che ci sia stato un cambiamento nel modo in cui i computer sono usati. Negli anni '70 e '80, Unix è stato eseguito su computer di grandi dimensioni che ospitano molti utenti simultanei. Ad esempio, un singolo computer potrebbe essere utilizzato da tutti gli studenti in un programma di informatica. Con questo tipo di utilizzo, la protezione delle risorse della macchina da parte di altri utenti era fondamentale.

Ora Linux viene spesso eseguito come sistema operativo a utente singolo o in situazioni server in cui l'utilizzo è strongmente regolamentato. Di conseguenza, proteggere le risorse dagli utenti malintenzionati non è davvero una preoccupazione. Personalmente, non riesco a ricordare l'ultima volta che ero su una macchina Linux e non avevo i privilegi completi di sudo .

Penso che quando il modello di utilizzo di Linux / Unix è cambiato, preoccuparsi dei socket accessibili solo da root è diventato meno preoccupante. Ciò non significa che non dovrebbe essere pensato come, mentre molte macchine hanno effettivamente un utente o un piccolo gruppo di utenti cooperanti (ad esempio: per la manutenzione del server), i processi dovrebbero essere eseguiti con least privilege . Tuttavia, un numero minore di utenti effettivi ha portato a un allentamento dei processi di sicurezza.

Niente di tutto ciò significa che Plesk in esecuzione su una porta non protetta è sicuro dato il tuo modello di implementazione. Se si è su un host condiviso, questa distribuzione di Plesk mi renderebbe un po 'preoccupato. Detto questo, gli host condivisi hanno molti problemi di sicurezza e forse questo non è il peggiore. Dovrai decidere se questo modello di implementazione è un rischio troppo grande per te o meno.

    
risposta data 13.05.2015 - 21:28
fonte

Leggi altre domande sui tag