Может ли межпроцессное взаимодействие TCP стать уязвимостью? - PullRequest
0 голосов
/ 08 марта 2020

У меня есть структура IP C, в которой клиент отправляет процессу сервера команду «как в оболочке» (фактически не выполняется в оболочке), например:

get-info 1d8fec4b-c096-4ee6-b2d7-21eb1661212f

и серверный процесс ответит другой строкой:

Lemon|San Francisco

Предполагается, что все это будет доступно только на 127.0.0.1, но мне было интересно, может ли это представить какую-либо уязвимости.

1 Ответ

1 голос
/ 08 марта 2020

О, вы имеете в виду: если вы используете реляционную БД, вам нужно иметь дело с SQL инъекцией? Ну, я не знаю никаких уязвимостей, связанных с IP C, которые можно было бы назвать так. Я полагаю, что есть некоторое более глубокое мышление, прежде чем можно будет сказать, может ли такое решение о разработке оказаться уязвимым или нет.

Я бы go об этом сказал так:

Согласно определению, уязвимость - это неспособность противостоять воздействию агрессивной среды.

  1. Итак, является ли ваша среда враждебной? Обрабатываете ли вы запросы от других пользователей или только от других систем / процессов, которым доверяете. Может ли кто-то, кому вы не доверяете, создать процесс и подключиться к нему? Содержат ли полезные данные вашего процесса процессы пользовательские запросы или данные, предоставленные пользователем?

Если среда может быть враждебной, то нам нужно глубже изучить вопрос и задать несколько вопросов о том, может ли злоумышленник нарушить работу Конфиденциальность , Целостность или Доступность системы или данных системы.

Конфиденциальность - может ли злоумышленник получить доступ к данным, на которые он не авторизован? Какие данные вы обрабатываете? PII? Конфиденциальная информация? Опубликовать c данные? Вы аутентифицируете и авторизуете запросы? Нужно ли это?

Целостность - может ли злоумышленник изменить данные, к которым у него нет прав доступа? Как вы проверяете запросы? Возможно ли пользователю ввести что-либо в запрос? Есть ли у вас журналы, кто что, когда и с каким результатом?

Доступность - может ли злоумышленник остановить / нарушить процесс? Перезапустится ли процесс после остановки? Как насчет DOS-атак? Сколько запросов в секунду может обработать процесс? Можем ли мы установить некоторые пороговые значения, сколько запросов обрабатывается, и отклонять запросы, которые go превышают его?

Вся цепочка мышления идет глубже, чем эта. Но попробуйте ответить на некоторые из приведенных выше вопросов, чтобы увидеть, где вы находитесь, и мы все равно сможем копать глубже, если потребуется.

...