開いているポートをハッキングしてコマンドラインにアクセスできますか?

開いているポートをハッキングしてコマンドラインにアクセスできますか?

Linuxシステムの任意のポート(7890)でカスタムアプリケーションを実行しているとします。

これはGo言語のWebサーバーです。 HTTP経由でアプリケーションを実行します。 HTTPSはありません。 sudo 権限のない「一般」専用ユーザーとして実行されます。このポートのファイアウォールルールは、「すべての人(世界中)」がポートにアクセスできるようにします。

すべてのSSHアクセスは安全であり、ファイアウォールルールは既知のIPセットからのアクセスのみを許可します。 SSHアクセスは、キーベースのアクセスのみを許可するように構成されています。

この情報は、次の質問に答えるのに十分ですか?

  • 攻撃者が公開されているこのポートを介してコマンドラインにアクセスできますか?
  • 以前の質問に「はい、もし…」と答えることができれば、アプリケーションがボックスへのアクセスに悪用されないように知っておくべき最も重要なことは何ですか?

既知の他のセキュリティ脆弱性がないとします。

もちろん、私はセキュリティの専門家ではありません。この情報が情報に基づいた声明をするのに十分であることを願っています。関連する質問が数え切れないほど多く、「絶対的な」はい/いいえと答えることはできませんが、おおよそのアイデアだけでもアイデアを得ることができるようです。

ありがとうございます。

答え1

攻撃者が公開されているこのポートを介してコマンドラインにアクセスできますか?

あなたのアプリケーションが脆弱であればそうです。

アプリケーションがボックスへのアクセスに悪用されるのを防ぐために注意する必要がある最も重要なことは何ですか?

これは非常に難しい質問です。

  • 行く非常に安全な言語なので、アプリケーションのロジックに問題がある場合にのみアプリケーションがハッキングされる可能性があります。
  • 追加のセキュリティ層を追加するには 1) システム機能を使用できます。限界デーモンができること 2) SeLinux/Apparmor ポリシーの作成 3) chroot/virtualized でデーモンを実行する環境docker4)別の軽量ユーザースペースコンテナ/ハイパーバイザーで実行します。

関連情報