¿Por qué Parallels Plesk se está ejecutando en el puerto 8443 1023?

0

Parallels Plesk, un paquete de software de administración de servidores, utiliza HTTP (S) en el puerto 8443 ( ref ). Sé que los puertos < 1024 solo están disponibles para root. Esto significa que si el servidor que Plesk está utilizando por algún motivo falla, cualquier usuario puede iniciar un nuevo servidor en el puerto 8443 e imitar a Plesk (¿verdad?).

Por supuesto, este usuario no tendrá el certificado correcto. Pero, de todos modos, los hosts especialmente baratos utilizan un certificado autofirmado para el panel Plesk, por lo que nadie se dará cuenta si se trata de un certificado autofirmado diferente.

Suponiendo que alguien podría obtener acceso a alguna cuenta normal en el servidor, y de alguna manera (posiblemente con suerte) hacer que el servidor Plesk se bloquee, podría imitar el panel de Plesk y robar las credenciales de los usuarios que están iniciando sesión.

Todo esto no sería un problema si Parallels Plesk estuviera usando un puerto bajo 1024. ¿Estoy en esto? ¿Es este un problema real o realmente no importa?

    
pregunta Keelan 12.05.2015 - 23:12
fuente

1 respuesta

1

Si bien Linux tiene un modelo de seguridad de archivos similar al de Unix temprano, creo que ha habido un cambio en la forma en que se usan las computadoras. En los años 70 y 80, Unix se ejecutaba en grandes computadoras que alojaban muchos usuarios concurrentes. Por ejemplo, una sola computadora podría ser utilizada por todos los estudiantes en un programa de informática. Con ese tipo de uso, la protección de los recursos de la máquina de otros usuarios era primordial.

Ahora, Linux se ejecuta con frecuencia como un sistema operativo de un solo usuario o en situaciones de servidor donde el uso está muy regulado. Como tal, proteger los recursos de usuarios maliciosos no es realmente una preocupación. Personalmente, no puedo recordar la última vez que estuve en una máquina Linux y no tenía todos los privilegios sudo .

Creo que a medida que cambiaba el modelo de uso de Linux / Unix, preocuparse por los sockets accesibles solo de raíz se ha convertido en una preocupación menor. Esto no significa que no deba pensarse, ya que muchas máquinas tienen efectivamente un usuario o un pequeño grupo de usuarios que cooperan (por ejemplo: para el mantenimiento del servidor), los procesos deben ejecutarse con privilegio de la bestia . Sin embargo, un número menor de usuarios reales ha provocado un aflojamiento de los procesos de seguridad.

Nada de esto significa que Plesk que se ejecuta en un puerto no protegido es seguro dado su modelo de implementación. Si está en un host compartido, este despliegue de Plesk me preocuparía un poco. Dicho esto, los hosts compartidos tienen muchos problemas de seguridad y quizás este no sea el peor. Deberá decidir si este modelo de implementación es un riesgo demasiado grande para usted o no.

    
respondido por el Neil Smithline 13.05.2015 - 21:28
fuente

Lea otras preguntas en las etiquetas