J'ai souvent vu la règle -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
appliquée. Bien que je ne sois pas un expert, cette ligne particulière me concerne. Il est assez évident que la règle autorise tout le trafic à la seule exception que la connexion doit avoir été établie ou liée à une connexion établie.
Scénario
- Je vais autoriser les connexions au port SSH par défaut à
22
partir du LAN des serveurs dans le sous-réseau192.168.0.0/16
ou autre. SuperInsecureApp®
expose quelque chose sur le port1337
, que j'ajoute à maINPUT
chaîne.- J'ai ajouté la
conntrack
règle d'accepterESTABLISHED
etRELATED
de toutes les sources - La politique de la chaîne est
DROP
Donc, fondamentalement, cette configuration devrait autoriser les connexions SSH à partir du LAN uniquement, tout en autorisant le trafic entrant sur le port 1337 en provenance du monde.
C'est là que ma confusion fleurit. Est-ce que conntrack
cela exposerait d'une manière ou d'une autre une faille de sécurité qui permettrait d'obtenir une connexion établie sur 1337 (car il est ouvert au monde), puis d'utiliser cette connexion pour accéder au port SSH (ou à tout autre port d'ailleurs)?