目次:
ビデオ: How To Fix Sorry, This Application Cannot Be Run Under A Virtual Machine Error 2024
Linuxのネットワークファイルシステム(NFS)は、ローカルファイルシステム(Windowsの共有に似ています)をローカルマシンからマウントするために使用されます。ハッカーたちはこれらのリモートシステムを愛用しています! NFSのリモートアクセスの性質を考えると、確かにハッキングのかなりの部分を占めています。
NFSハック
NFSが不適切に設定されているか、設定が改ざんされている - つまり、/ etc / exportsファイルが、ファイルシステム全体を読むことができる設定を含んでいる - リモートハッカーは、アクセスして、システム上で必要なものを実行します。アクセス制御リスト(ACL)がないと仮定すると、/ etc / exportsファイルに次のような行があります。
<! - 1 - >/ rw
この行は、誰でもリモートでルートパーティションを読み書き可能にマウントできることを示しています。もちろん、以下の条件も当てはまる必要があります。
-
NFSデーモン(nfsd)とNFSをRPCにマップするportmapデーモンをロードする必要があります。
-
ファイアウォールはNFSトラフィックを通過させる必要があります。
-
NFSデーモンを実行しているサーバーに許可されているリモートシステムは、/ etc / hostsに配置する必要があります。ファイルを許可する。
<! - 2 - >
このリモートマウント機能は誤った設定が容易です。これは、Linux管理者がNFSマウントを共有し、動作させるための最も簡単な方法に頼っていることを誤解していることがよくあります。ハッカーがリモートアクセスを取得した後、システムはそれらのシステムです。
NFS攻撃に対する対策
NFSハッキングに対する最善の防御は、実際にサービスを実行する必要があるかどうかによって異なります。
<! - 3 - >-
NFSが必要ない場合は、NFSを無効にします。
-
NFSが必要な場合は、次の対策を実装します。
-
ファイアウォールでNFSトラフィックをフィルタリングします。すべてのRPCトラフィックをフィルタリングする場合は、通常TCPポート111(ポートマッパーポート)です。
-
特定のホストへのアクセスを制限するネットワークACLを追加します。
-
/ etc / exportsと/ etc / hostsを確認してください。許可ファイルが正しく設定されているため、世界中の人がネットワーク外に置かれます。
-