TCP进程间通信是否可以成为漏洞?

问题描述 投票:0回答:1

我有一个IPC结构,在该结构中,客户端将向服务器进程发送“类似于外壳程序”(实际上未在外壳程序中执行)命令,例如:

get-info 1d8fec4b-c096-4ee6-b2d7-21eb1661212f

并且服务器进程将用另一个字符串响应:

Lemon|San Francisco

整个内容只应在127.0.0.1上可用,但我想知道这是否可能存在任何漏洞。

security localhost ipc interprocess
1个回答
0
投票

哦,您的意思是:如果使用关系数据库,您需要处理SQL注入吗?好吧,我不知道任何与IPC相关的漏洞都可以这样命名。我相信,在人们可以说出这样的开发决定是否可能成为漏洞之前,需要进行更深入的思考。

我会这样处理:

根据定义,漏洞不能承受敌对环境的影响。

  1. 所以,您的环境有敌意吗?您处理来自其他用户的请求还是仅处理您信任的其他系统/进程的请求。您不信任的人可以生成一个流程并连接到您的流程吗?您的流程中的有效负载是否包含用户查询或用户提供的数据?

如果环境可能是敌对的,那么我们需要更深入地研究并提出一些有关攻击者是否可能破坏系统或系统数据的机密性完整性可访问性的问题。 。

  1. 机密性-攻击者可以访问未经授权的数据吗?您处理什么样的数据? PII?敏感信息?公开数据?您是否对发出的请求进行身份验证和授权?有必要吗?

  2. 完整性-攻击者可以更改未经授权的数据吗?您如何验证提出的请求?用户是否可以在查询中注入某些内容?您是否有日志记录谁做了什么,什么时候以及什么结果?

  3. 辅助功能-攻击者可以停止/中断该过程吗?停止后,进程会重新启动吗? DOS攻击如何?每秒可以处理多少个请求?我们是否可以强制执行一些阈值,以处理多少个请求并拒绝经过该请求的请求?

整个思维链比这更深入。但是,请尝试回答上述一些问题,以了解您的立场,如果需要,我们仍然可以进行更深入的研究。

© www.soinside.com 2019 - 2024. All rights reserved.