リバースSSHトンネリングをイネーブルにすると、欠点は何ですか?

リバースSSHトンネリングをイネーブルにすると、欠点は何ですか?

ファイアウォールの制限により、SSHトンネルが構成されているリバースプロキシの背後にサーバーを構成しています。

リバースプロキシは他の人が管理し、リバースSSHトンネルを有効にしてサーバー側でトンネルを制御したいと思います。

いくつかの調査を行った結果、非常に単純なようです。Gatewayports=yesリバースプロキシのsshd設定を有効にするだけです。

私はこのオプションがデフォルトでfalseに設定されていることに気づきましたが、おそらくそのような理由があります。

リバースプロキシでリバースSSHトンネリングを有効にする前に考慮すべき重大な脆弱性やその他の問題はありますか?

ベストアンサー1

SSHはデフォルトでlocalhostにバインドされており、転送にのみ使用されます。 SSHは配信のメッセンジャーにすぎないため、配信される内容に追加のチェックは追加されません。したがって、配信サービスが自己認証確認や速度制限などを実行していない場合、転送ポイントと同じネットワーク上の誰もが許可されます(おそらくインターネット全体である可能性があります)。したがってGatewayPorts、配信されたサービス自体が十分に安全な場合にのみ、外部に表示されるインターフェイスを有効にしてバインドします(あなたの場合は公開したので、そうする必要があります)。

注意として、数年前に仮想マシンを使用しながら、SSH自体を仮想マシンからすべてのインターフェイスにバインドされたホストノートブックに渡しました。私が使用している使い捨てパスワードが脆弱で、パブリックWiFiで仮想マシンが破損しています。 (私は気をつけ、(a)すべてのインターフェイスへのバインディングを中止し、(b)パスワードベースのログインを無効にする知恵を学びました。)

おすすめ記事