TCP 进程间通信会成为漏洞吗?
Posted
技术标签:
【中文标题】TCP 进程间通信会成为漏洞吗?【英文标题】:Can TCP Inter-Process-Communication become a vulnerability? 【发布时间】:2020-03-08 16:22:19 【问题描述】:我有一个 IPC 结构,其中客户端会向服务器进程发送“shell like”(实际上并未在 shell 中执行)命令,例如:
get-info 1d8fec4b-c096-4ee6-b2d7-21eb1661212f
并且服务器进程将响应另一个字符串:
Lemon|San Francisco
整个东西应该只在 127.0.0.1 上可用,但我想知道这是否会带来任何漏洞。
【问题讨论】:
【参考方案1】:哦,您的意思是:如果您使用的是关系数据库,您需要处理 SQL 注入吗?好吧,我不知道任何可以这样命名的与 IPC 相关的漏洞。我相信在说这样的开发决策是否会成为漏洞之前,需要进行一些更深入的思考。
我会这样做:
根据定义,脆弱性是无法承受恶劣环境的影响。
-
那么,您的环境是否充满敌意?您是处理来自其他用户的请求还是只处理来自您信任的其他系统/进程的请求。你不信任的人可以生成一个进程并连接到你的进程吗?您的流程处理的负载是否包含用户查询或用户提供的数据?
如果环境可能是敌对的,那么我们需要更深入地挖掘并询问一些关于攻击者是否会破坏机密性、完整性或可访问性的问题/em> 系统或系统数据。
机密性 - 攻击者能否访问未经授权的数据?你处理什么样的数据?个人身份信息?敏感的信息?公开数据?您是否对提出的请求进行身份验证和授权?有必要吗?
完整性 - 攻击者可以更改未经授权的数据吗?您如何验证提出的请求?用户是否可以在查询中注入一些东西?你有记录谁做了什么,什么时候做了什么,结果如何?
可访问性 - 攻击者可以停止/中断进程吗?进程停止后会重新启动吗? DOS攻击怎么样?进程每秒可以处理多少个请求?我们是否能够强制执行一些阈值,处理多少请求并拒绝超过该阈值的请求?
整个思维链比这更深。但是尝试回答上面的一些问题,看看你的立场,如果需要,我们仍然可以更深入地挖掘。
【讨论】:
以上是关于TCP 进程间通信会成为漏洞吗?的主要内容,如果未能解决你的问题,请参考以下文章