TCP Опасный Сообщения

Порт 1883 (MQTT)

Узнайте о порте 1883 (MQTT) - угрозы безопасности, уязвимости и применение. Найдите устройства с открытым портом 1883.

Краткая информация

Номер порта
1883
Протокол
TCP
Сервис
MQTT
Имя IANA
MQTT

Описание сервиса

Порт 1883 (TCP) используется для протокола MQTT (Message Queuing Telemetry Transport). MQTT - это легкий протокол обмена сообщениями, основанный на модели публикации/подписки (publish/subscribe). Он разработан для использования в средах с ограниченной пропускной способностью и высокой задержкой, таких как Интернет вещей (IoT). MQTT позволяет устройствам "публиковать" сообщения на определенные темы, а другие устройства могут "подписываться" на эти темы для получения сообщений. Брокер MQTT выступает в качестве посредника, получая сообщения от издателей и пересылая их всем заинтересованным подписчикам. Протокол был создан Энди Стэнфорд-Кларком из IBM и Арленом Ниппером из Arcom (ныне Eurotech) в 1999 году.

## Рекомендации по настройке файрвола

Рекомендуется блокировать порт 1883 извне, если он не требуется для внешнего доступа. Если внешний доступ необходим, используйте TLS/SSL (порт 8883) для шифрования трафика и настройте строгую аутентификацию и авторизацию. Ограничьте доступ к брокеру MQTT только доверенным IP-адресам и используйте сложные пароли для учетных записей. Регулярно обновляйте программное обеспечение брокера MQTT, чтобы исправить известные уязвимости. Рассмотрите возможность использования VPN для обеспечения дополнительной защиты.

Информация о безопасности

Порт 1883 часто является мишенью для злоумышленников из-за его широкого использования в IoT-устройствах, которые часто имеют слабые настройки безопасности или устаревшее программное обеспечение. Отсутствие аутентификации или слабые учетные данные позволяют злоумышленникам получить доступ к брокеру MQTT и либо перехватывать конфиденциальные данные, либо публиковать вредоносные сообщения, влияющие на подключенные устройства. Кроме того, отсутствие шифрования трафика (например, использование MQTT без TLS/SSL) делает сообщения уязвимыми для перехвата и анализа. Распространенные векторы атак включают brute-force атаки на учетные записи, эксплуатацию известных уязвимостей в брокерах MQTT и внедрение вредоносного кода через MQTT-сообщения.

Известные уязвимости

CVE Название Критичность Описание
CVE-2017-7650 Eclipse Mosquitto ACL Bypass High An authentication bypass vulnerability in Eclipse Mosquitto allows remote attackers to publish or subscribe to topics without proper authorization.
CVE-2018-12558 Node-RED Information Disclosure Medium Node-RED allows information disclosure via MQTT nodes due to improper handling of MQTT client options.
CVE-2020-13952 Apache ActiveMQ MQTT Denial of Service Medium A denial-of-service vulnerability exists in Apache ActiveMQ due to excessive memory consumption when processing MQTT CONNECT packets.
CVE-2023-32244 HiveMQ Community Edition Improper Access Control High HiveMQ Community Edition versions prior to 4.13.0 are vulnerable to improper access control. A user with MQTT PUBLISH access to the $SYS/# topic can read sensitive information, including all client IDs of connected clients, MQTT bridge configurations, and cluster configurations.
CVE-2023-36400 Azure IoT Hub Spoofing Vulnerability High A spoofing vulnerability exists in Azure IoT Hub that allows an attacker to impersonate an IoT device and send malicious messages.

Распространённое ПО

  • Mosquitto
  • EMQ X
  • RabbitMQ (with MQTT plugin)
  • HiveMQ
  • VerneMQ
  • ThingsBoard
  • Node-RED
  • Home Assistant
  • AWS IoT Core
  • Azure IoT Hub

Найти устройства с этим портом

Обнаружьте все устройства с открытым портом 1883 в любой стране.

Искать порт 1883

Найдите все устройства с открытым портом 1883

ScaniteX сканирует миллионы IP-адресов для поиска устройств с определёнными открытыми портами. Идеально для исследований безопасности и аудита сети.

Начать массовое сканирование