为什么exim4在端口25上监听?


8

我是在误解错误的结果netstat -anp --tcp --udp | grep LISTEN,还是输出的意思是,进程exim4正在侦听端口25上的外部消息:

tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      1960/exim4            
tcp6       0      0 ::1:25                  :::*                    LISTEN      1960/exim4    

在默认的Debian安装中,可以认为这有安全风险吗?


2
曲解的netstat的输出。@enzotib是正确的。Exim将自身绑定到回送地址-尽管它肯定愿意接受来自任何地方的连接尝试,但只有通过回送接口进入的连接才可以到达该地址。
Shadur 2011年

Answers:


9

如您所见,它仅侦听本地主机(IPv4和IPv6),因此我认为这不存在安全风险,但最好等待专家进入。


1
就安全漏洞而言,Exim具有良好的记录。如果确实有问题,此配置将允许任何允许登录计算机的人利用它。因此,这仅是一个问题,如果您不信任已授予登录访问权限的人。
沃伦·杨

换句话说,输出确实意味着exim4仅侦听本地计算机上的连接(127.0.0.1是IPv4本地主机地址,而:: 1是IPv6本地主机地址)。您可以通过另一台机器telnet mycomputer 25nmap -p25 mycomputer从另一台机器进行检查。
吉尔(Gilles)“所以,别再邪恶了”,

1

这并不是真正的安全风险,因为只有服务器上已经运行的进程才能访问它。存在适用于所有邮件传递软件的残留风险:

  • 可以向用户发送足够的电子邮件以用尽其配额。这假定您已启用配额,而默认安装情况并非如此。
  • 发送邮件可能导致代码运行。Exim作为安全的邮件传递系统有着良好的记录。
  • 可能导致Exim提高平均负载,从而导致性能降低。

在默认安装中,有很多简单的方法可以直接导致可能通过Exim造成的问题。

一些工具希望通过SMTP发送电子邮件,而不是使用Exim内置的sendmail功能。禁用端口仍将允许使用sendmail方法发送电子邮件,因此禁用侦听器不太可能提高安全性。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.