Pour autant que je sache, rpcbind est utilisé pour répertorier les services actifs et indiquer au client demandeur où envoyer la demande RPC. Si un hôte écoute sur le port 111, on peut utiliser rpcinfo pour faire fonctionner les numéros de programme et les ports et services; Par exemple, regardez ci-dessous:
root @ bt: ~ # rpcinfo -p x.x.x.x
programme vers port proto
100001 2 udp 111 portmapper
100000 3 udp 111 portmapper
100005 3 udp 1048 mountd
100022 1 tcp 1047 nlockmgr
100021 4 udp 1047 nlockmgr
100026 1 tcp 1039 status
100029 1 udp 1039 status
100003 2 tcp 2049 nfs
100003 3 tcp 2049 nfs
Quel en est le risque pour la sécurité?
Où avons-nous généralement besoin d'ouvrir le port 111 et quand pouvons-nous le fermer sans qu'aucun autre service ne tombe en panne?
Si vous exposez ce service à Internet, tout le monde peut interroger ces informations sans avoir à s'authentifier. Il peut être utile aux attaquants de savoir ce que vous avez en cours d'exécution.
En outre, le service RPC a un historique de vulnérabilités de sécurité. Alors ne l'exposez pas au monde à moins que vous ne soyez obligé.
rpcbind peut avoir un facteur d'amplification compris entre x5 et x20 selon le nombre de services RPC en cours d'exécution.
Il ne doit pas être exposé publiquement ou au moins n'autoriser que les adresses IP sur liste blanche, sinon vous pouvez trouver le serveur participant à des attaques DDoS.