очередные перлы от ИБМ, с нарушением всех секуритей
как известно существую т.н. привилегированные порты - все, с номером < 1024
к этим портам не могут биндится процессы от юзеров (только от рута), попытки обходить это с chmod +s bindsock
на большинстве ядер не работают:
-r-sr-sr-x 1 root daemon 9880 окт. 15 2013 /opt/ibm/domino/notes/90010/linux/bindsock
-r-sr-sr-x 1 root bin 9880 сент. 22 19:54 /opt/ibm/domino/notes/90010/linux/bindsock.orig
в то время как старый /opt/ibm/inst/lotus/notes/70010/linux/bindsock вродить не ругалсо (хотя не могу уже утверждать)
за
потому как часто патчат уязвимости (к коим относится и запуск с suid битом)
т.е. разрабы борются за устойчивость системы, а ИБМ класть на них хотела
в тоже время - никто не мешает назначить
как пример - добавить 8 или 80 - чтобы получить 4-значное число
а перенаправлять с пом обычных правил iptables:
"подключить" в настройках интерфейсов:
а как бонус - можно не редайректить 25 и 80 а просто подключить postfix и nginx и обеспечить доп. защиту штатными ср-вами
Добавлено: и таки да - залатать дыру от ИБМ - снять suid с bindsock
Добавлено: хотя в последнем случае - нет жесткой уверенности, что ИБМ не сделало подлянку и где-то попытается заюзать bindsock по-кривому
но мыж знаем - враг не пройдет!
как известно существую т.н. привилегированные порты - все, с номером < 1024
к этим портам не могут биндится процессы от юзеров (только от рута), попытки обходить это с chmod +s bindsock
на большинстве ядер не работают:
-r-sr-sr-x 1 root daemon 9880 окт. 15 2013 /opt/ibm/domino/notes/90010/linux/bindsock
-r-sr-sr-x 1 root bin 9880 сент. 22 19:54 /opt/ibm/domino/notes/90010/linux/bindsock.orig
в то время как старый /opt/ibm/inst/lotus/notes/70010/linux/bindsock вродить не ругалсо (хотя не могу уже утверждать)
за
Ссылка скрыта от гостей
менять ядро на старое ябы наказывалпотому как часто патчат уязвимости (к коим относится и запуск с suid битом)
т.е. разрабы борются за устойчивость системы, а ИБМ класть на них хотела
в тоже время - никто не мешает назначить
Ссылка скрыта от гостей
в names.nsfкак пример - добавить 8 или 80 - чтобы получить 4-значное число
а перенаправлять с пом обычных правил iptables:
и собсно файл /etc/iptables.up.rules$ cat /etc/iptables.up.rules
# Generated by iptables-save v1.4.12 on Tue Sep 23 15:04:52 2014
*nat
REROUTING ACCEPT [2:465]
:INPUT ACCEPT [2:465]
:OUTPUT ACCEPT [5:341]
OSTROUTING ACCEPT [5:341]
-A PREROUTING -p tcp -m tcp --dport 25 -j REDIRECT --to-ports 8025
-A PREROUTING -p tcp -m tcp --dport 465 -j REDIRECT --to-ports 8465
-A PREROUTING -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 8080
-A PREROUTING -p tcp -m tcp --dport 443 -j REDIRECT --to-ports 8443
-A PREROUTING -p tcp -m tcp --dport 143 -j REDIRECT --to-ports 8143
-A PREROUTING -p tcp -m tcp --dport 993 -j REDIRECT --to-ports 8993
-A PREROUTING -p tcp -m tcp --dport 389 -j REDIRECT --to-ports 8389
-A PREROUTING -p tcp -m tcp --dport 636 -j REDIRECT --to-ports 8636
COMMIT
# Completed on Tue Sep 23 15:04:52 2014
"подключить" в настройках интерфейсов:
что избавит от пробоем с секкурити и сделает жизнь проще$ cat /etc/network/interfaces
# The loopback network interface
auto lo
iface lo inet loopback
pre-up iptables-restore < /etc/iptables.up.rules
# The primary network interface
auto eth1
#iface eth1 inet dhcp
iface eth1 inet static
......
а как бонус - можно не редайректить 25 и 80 а просто подключить postfix и nginx и обеспечить доп. защиту штатными ср-вами
Добавлено: и таки да - залатать дыру от ИБМ - снять suid с bindsock
sudo chmod -s /opt/ibm/domino/notes/90010/linux/bindsock
Добавлено: хотя в последнем случае - нет жесткой уверенности, что ИБМ не сделало подлянку и где-то попытается заюзать bindsock по-кривому
но мыж знаем - враг не пройдет!