Cuando se utilizan programas de Erlang como ejabberd, se inicia Erlang port mapper daemonepmd
y se abre el puerto 4369
.¿Cuál es el peor caso cuando el puerto epmd está abierto?
Este puerto es accesible a través de Internet (solo las versiones más recientes de ejabberd permiten configurar que epmd se una a localhost) de forma predeterminada.
La documentación de ejabberd recomienda blocking this port via packet filter rules y comment in the Debian bug tracker llama a este comportamiento predeterminado 'una pesadilla desde el punto de vista de la seguridad'.
¿Cuál es el peor de los casos cuando se está ejecutando ejabberd y el puerto 4369
no está bloqueado?
Digamos que el firewall está mal configurado por accidente o algo así.
¿Cuál sería la cosa más malvada que un atacante Erlang-fluido podría hacer en este puerto?
¿Bajo qué usuario/privilegios se ejecuta el epmd
bajo una distribución de Linux (por ejemplo, Debian/Ubuntu)?
Supongo que un BEAM es algo así como un proceso en Erlang? – maxschlepzig
BEAM es una máquina virtual. BEAM inicia y recibe conexiones TCP para conexiones entre BEAM. Por lo tanto, no es un proceso de Erlang, sino que es un programa Linux o UNIX que se ejecuta como el proceso de Linux de UNIX. – jj1bdx