TCP Опасный Каталоги

Порт 389 (LDAP)

Узнайте о порте 389 (LDAP) - угрозы безопасности, уязвимости и применение. Найдите устройства с открытым портом 389.

Краткая информация

Номер порта
389
Протокол
TCP
Сервис
LDAP
Имя IANA
LDAP

Описание сервиса

Порт TCP 389 является стандартным портом для Lightweight Directory Access Protocol (LDAP). LDAP - это протокол прикладного уровня, используемый для доступа и управления распределенными информационными каталогами. Эти каталоги хранят иерархически организованные данные, часто используемые для аутентификации, авторизации и хранения информации о пользователях, группах, устройствах и других ресурсах в сети. Исторически, LDAP был разработан как облегченная альтернатива более сложному протоколу X.500 Directory Access Protocol (DAP). Он предоставляет стандартизированный способ запроса и модификации данных каталога, используя операции, такие как поиск (search), добавление (add), удаление (delete), изменение (modify) и сравнение (compare). Данные организованы в древовидную структуру Directory Information Tree (DIT), где каждый узел представляет собой запись, идентифицируемую Distinguished Name (DN).

На техническом уровне, LDAP работает по модели клиент-сервер. Клиент LDAP отправляет запросы к LDAP-серверу, используя протокол TCP (обычно порт 389) или UDP (обычно порт 389, хотя это менее распространено). Сервер обрабатывает запрос и возвращает результат клиенту. Обмен данными происходит в бинарном формате Abstract Syntax Notation One (ASN.1), который кодируется с использованием Basic Encoding Rules (BER). Для повышения безопасности часто используется LDAP over SSL/TLS (LDAPS), который работает на порту 636 или использует StartTLS для шифрования соединения на порту 389. Операции LDAP позволяют выполнять сложные запросы с использованием фильтров, указывающих критерии поиска, а также позволяют выполнять транзакции для обеспечения целостности данных.

## Рекомендации по настройке файрвола

Рекомендуется блокировать порт 389 из внешней сети, если нет явной необходимости в прямом доступе к LDAP-серверу извне. Если доступ необходим, следует использовать LDAPS (порт 636) или StartTLS для шифрования трафика. Настройка брандмауэра должна разрешать доступ к порту 389 только с доверенных IP-адресов и только для тех хостов, которым требуется доступ к LDAP-серверу. Регулярно обновляйте программное обеспечение LDAP-сервера для устранения известных уязвимостей. Включите ведение журнала и мониторинг для обнаружения подозрительной активности. Рассмотрите возможность использования системы обнаружения вторжений (IDS) или системы предотвращения вторжений (IPS) для выявления и блокировки атак на порт 389. Настройте ограничения на количество запросов, чтобы предотвратить DoS-атаки.

Информация о безопасности

Порт 389, используемый для LDAP, подвержен различным рискам безопасности, особенно если не защищен должным образом. Основные угрозы включают несанкционированный доступ к конфиденциальной информации, такой как имена пользователей, пароли (в виде хэшей) и другие атрибуты учетных записей. Атаки типа "LDAP injection" могут позволить злоумышленникам обходить аутентификацию или получать доступ к данным, не предназначенным для них. Неправильная конфигурация LDAP-сервера, такая как разрешение анонимного доступа или использование слабых паролей, может значительно увеличить поверхность атаки. Отсутствие шифрования (LDAPS) делает трафик уязвимым для перехвата и анализа. Злоумышленники могут использовать порт 389 для сбора информации о структуре каталога, что упрощает дальнейшие атаки. Кроме того, уязвимости в программном обеспечении LDAP-сервера могут быть использованы для выполнения произвольного кода или отказа в обслуживании (DoS).

Известные уязвимости

CVE Название Критичность Описание
CVE-2020-25647 OpenLDAP slapd buffer overflow High Уязвимость переполнения буфера в OpenLDAP slapd позволяет локальному злоумышленнику вызвать отказ в обслуживании или выполнить произвольный код.
CVE-2017-17735 389 Directory Server denial of service Medium Уязвимость в 389 Directory Server приводит к отказу в обслуживании из-за недостаточной проверки входных данных.
CVE-2023-38425 OpenLDAP Assertion Failure Low OpenLDAP Assertion Failure при обработке плохо сформированных фильтров

Распространённое ПО

  • OpenLDAP
  • Microsoft Active Directory
  • Apache Directory Server
  • 389 Directory Server
  • FreeIPA
  • Red Hat Directory Server
  • IBM Security Directory Server
  • Oracle Directory Server
  • Novell eDirectory

Найти устройства с этим портом

Обнаружьте все устройства с открытым портом 389 в любой стране.

Искать порт 389

Найдите все устройства с открытым портом 389

ScaniteX сканирует миллионы IP-адресов для поиска устройств с определёнными открытыми портами. Идеально для исследований безопасности и аудита сети.

Начать массовое сканирование