當使用像ejabberd這樣的Erlang程序時,Erlang port mapper daemonepmd
被啓動並打開端口4369
。當epmd端口打開時最壞的情況是什麼?
默認情況下,此端口可通過互聯網訪問(只有最新的ejabberd版本允許配置epmd應該綁定到本地主機)。
ejabberd文檔建議blocking this port via packet filter rules和comment in the Debian bug tracker將此默認行爲稱爲「從安全角度來看的噩夢」。
當ejabberd正在運行並且端口4369
未被阻止時,最壞的情況是什麼情況?
說 - 防火牆是錯誤配置的意外或類似的東西。
一個Erlang流利的攻擊者可以通過這個端口做什麼是最邪惡的事情?
在Linux發行版(例如Debian/Ubuntu)下用什麼用戶/特權運行epmd
?
我猜BEAM是一個類似Erlang的過程嗎? – maxschlepzig
BEAM是一個虛擬機。 BEAM發起並接收用於BEAM間連接的TCP連接。所以它不是一個Erlang進程,但確實是一個作爲UNIX進程的Linux運行的Linux或UNIX程序。 – jj1bdx