Debian RPC Port 111 schließen
Als Serveradmin kann es nach einer Debian-Installation vorkommen, dass ihr Post vom BSI CERT-Bund bekommt. In dieser E-Mail wird geschrieben, dass der offene Port 111 für DDoS-Reflection Angriffe missbraucht werden könnte. Debian macht diesen Portmapper/RPC Port bei einer Standardinstallation leider automatisch für das gesamte Internet erreichbar.
Original Abuse E-Mail vom CERT-Bund:
| 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 | Sehr geehrte Damen und Herren, der Portmapper-Dienst (portmap, rpcbind) wird benötigt, um RPC-Anfragen einem Dienst zuzuordnen. Der Portmapper-Dienst wird u.a. für Netzwerkfreigaben über das Network File System (NFS) benötigt. Der Portmapper-Dienst verwendet Port 111 tcp/udp. Ein offen aus dem Internet erreichbarer offener Portmapper-Dienst kann von einem Angreifer zur Durchführung von DDoS-Reflection-Angriffen missbraucht werden. Weiterhin kann ein Angreifer darüber Informationen über das Netzwerk erlangen, wie z.B. laufende RPC-Dienste oder vorhandene Netzwerkfreigaben. In den letzten Monaten wurden Systeme, welche Anfragen aus dem Internet an den Portmapper-Dienst beantworten, zunehmend zur Durchführung von DDoS-Reflection-Angriffen gegen IT-Systeme Dritter missbraucht. Betroffene Systeme in Ihrem Netzbereich: Format: ASN | IP | Timestamp (UTC) | RPC response  xxxxx | xxx.xxx.xxx.xxx | 2020-08-11 06:15:40 | 100000 4 111/udp; 100000 3 111/udp; 100000 2 111/udp; 100000 4 111/udp; 100000 3 111/udp; 100000 2 111/udp; 100005 1 32767/udp; 100005 1 32767/udp; 100005 2 32767/udp; 100005 2 32767/udp; 100005 3 32767/udp; 100005 3 32767/udp; 100003 3 2049/udp; 100003 4 2049/udp; 100227 3 2049/udp; 100003 3 2049/udp; 100227 3 2049/udp; 100021 1 34649/udp; 100021 3 34649/udp; 100021 4 34649/udp; 100021 1 21505/udp; 100021 3 21505/udp; 100021 4 21505/udp; Wir möchten Sie bitten, den Sachverhalt zu prüfen und Maßnahmen zur Absicherung der Portmapper-Dienste auf den betroffenen Systemen zu ergreifen bzw. Ihre Kunden entsprechend zu informieren. Falls Sie kürzlich bereits Gegenmaßnahmen getroffen haben und diese           Benachrichtigung erneut erhalten, beachten Sie bitten den angegebenen           Zeitstempel. Wurde die Gegenmaßnahme erfolgreich umgesetzt, sollten Sie keine Benachrichtigung mit einem Zeitstempel nach der Umsetzung mehr erhalten. Weitere Informationen zu dieser Benachrichtigung, Hinweise zur Behebung gemeldeter Sicherheitsprobleme sowie Antworten auf hufig gestellte Fragen finden Sie unter: <https://reports.cert-bund.de/> Diese E-Mail ist mittels PGP digital signiert. Informationen zu dem verwendeten Schlüssel finden Sie unter: <https://reports.cert-bund.de/digitale-signatur> Bitte beachten Sie: Dies ist eine automatisch generierte Nachricht. Antworten an die Absenderadresse <reports@reports.cert-bund.de> werden NICHT gelesen und automatisch verworfen. Bei Rückfragen wenden Sie sich bitte unter Beibehaltung der Ticketnummer [CB-Report#...] in der Betreffzeile an <certbund@bsi.bund.de>. !! Bitte lesen Sie zunächst unsere HOWTOs und FAQ, welche unter !! <https://reports.cert-bund.de/> verfügbar sind. Mit freundlichen Gren / Kind regards Team CERT-Bund Bundesamt fr Sicherheit in der Informationstechnik Federal Office for Information Security (BSI) Referat OC23 - CERT-Bund Godesberger Allee 185-189, 53175 Bonn, Germany | 
Ich zeige euch wie ihr den Port mit nur wenigen Befehlen schließen könnt.
ACHTUNG: Wenn der Debian-Server als NFS-Server genutzt wird, darf der Port nicht geschlossen werden!
Punkt 1: Prüfen ob Port 111 offen ist
Mit rpcinfo -p prüfen wir ob der Portmapper Dienst läuft.
| 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 | rpcinfo -p    program vers proto   port  service     100000    4   tcp    111  portmapper     100000    3   tcp    111  portmapper     100000    2   tcp    111  portmapper     100000    4   udp    111  portmapper     100000    3   udp    111  portmapper     100000    2   udp    111  portmapper     100024    1   udp  53272  status     100024    1   tcp  52179  status     100005    1   udp  20048  mountd     100005    1   tcp  20048  mountd     100005    2   udp  20048  mountd     100005    2   tcp  20048  mountd     100005    3   udp  20048  mountd     100005    3   tcp  20048  mountd     100003    3   tcp   2049  nfs     100003    4   tcp   2049  nfs     100227    3   tcp   2049  nfs_acl     100021    1   udp  53754  nlockmgr     100021    3   udp  53754  nlockmgr     100021    4   udp  53754  nlockmgr     100021    1   tcp  44609  nlockmgr     100021    3   tcp  44609  nlockmgr     100021    4   tcp  44609  nlockmgr | 
Weiter prüfen wir ob der Dienst, wie Debian üblich, auf 0.0.0.0:111 lauscht.
| 1 2 3 4 5 | netstat -ntupl | grep 111 tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN      1/init tcp6       0      0 :::111                  :::*                    LISTEN      1/init udp        0      0 0.0.0.0:111             0.0.0.0:*                           1/init udp6       0      0 :::111                  :::*                                1/init | 
Punkt 2: RPC Port 111 schließen
Sollte man keinen NFS-Server betreiben, ist es am sinnvollsten den RPC Dienst zu stoppen und deaktivieren.
| 1 2 3 4 5 | systemctl stop rpcbind systemctl disable rpcbind systemctl mask rpcbind systemctl stop rpcbind.socket systemctl disable rpcbind.socket | 
Punkt 3: Prüfen ob Port 111 geschlossen ist
Wir prüfen ob der Dienst maskiert und deaktiviert wurde.
| 1 2 3 4 | systemctl status rpcbind ● rpcbind.service    Loaded: masked (Reason: Unit rpcbind.service is masked.)    Active: inactive (dead) | 
Jetzt prüfen wir noch ob der Port 111 wirklich geschlossen ist und kein Dienst mehr auf dem Port läuft.
| 1 2 | netstat -ntupl | grep 111 ... leere Ausgabe ... | 
Euer adminForge Team
|  Das Betreiben der Dienste, Webseite und Server machen wir gerne, kostet aber leider auch Geld. Unterstütze unsere Arbeit mit einer Spende. | 

 
  
  
 
