TCP
Веб
Порт 8443 (HTTPS Alt)
Узнайте о порте 8443 (HTTPS Alt) - угрозы безопасности, уязвимости и применение. Найдите устройства с открытым портом 8443.
Краткая информация
Номер порта
8443
Протокол
TCP
Сервис
HTTPS Alt
Имя IANA
HTTPS Alt
Описание сервиса
TCP-порт 8443, часто называемый HTTPS Alt, обычно используется как альтернативный порт для HTTPS (HTTP Secure). Стандартный порт для HTTPS - 443. Использование порта 8443 позволяет развертывать веб-серверы с поддержкой SSL/TLS без необходимости прав суперпользователя (root) на системах Unix-подобных операционных систем, где порты ниже 1024 требуют таких прав. Это особенно полезно в средах разработки, хостинга или когда на одном сервере работает несколько веб-приложений, каждое из которых использует HTTPS. Когда клиент подключается к серверу по порту 8443, он устанавливает TLS-соединение, как и при подключении к порту 443. Сервер предоставляет SSL/TLS-сертификат, а клиент проверяет его подлинность, чтобы установить зашифрованный канал связи. По сути, протокол обмена данными идентичен HTTPS на порту 443, отличие лишь в используемом порте TCP.
## Рекомендации по настройке файрвола
Рекомендуется тщательно контролировать трафик на порт 8443. Если порт используется для легитимного HTTPS-сервиса, убедитесь, что брандмауэр настроен на разрешение трафика только с определенных IP-адресов или сетей, если это возможно. Убедитесь, что приложение, работающее на порту 8443, использует актуальные версии SSL/TLS с надежными наборами шифров. Регулярно проверяйте наличие уязвимостей в приложении и оперативно устанавливайте исправления. Если порт 8443 не используется для каких-либо легитимных целей, его следует заблокировать брандмауэром, чтобы предотвратить несанкционированный доступ и потенциальные атаки. Также полезно вести журналы доступа к порту 8443, чтобы выявлять подозрительную активность.
## Рекомендации по настройке файрвола
Рекомендуется тщательно контролировать трафик на порт 8443. Если порт используется для легитимного HTTPS-сервиса, убедитесь, что брандмауэр настроен на разрешение трафика только с определенных IP-адресов или сетей, если это возможно. Убедитесь, что приложение, работающее на порту 8443, использует актуальные версии SSL/TLS с надежными наборами шифров. Регулярно проверяйте наличие уязвимостей в приложении и оперативно устанавливайте исправления. Если порт 8443 не используется для каких-либо легитимных целей, его следует заблокировать брандмауэром, чтобы предотвратить несанкционированный доступ и потенциальные атаки. Также полезно вести журналы доступа к порту 8443, чтобы выявлять подозрительную активность.
Информация о безопасности
Использование порта 8443 само по себе не создает существенных рисков безопасности, но его частое использование в нетрадиционных контекстах может сделать его привлекательной целью для злоумышленников. Если администратор настроил правило брандмауэра, разрешающее трафик только на порт 443, но затем развернул приложение HTTPS на порту 8443, это может привести к тому, что приложение будет недоступно для пользователей, ожидающих HTTPS-соединение на стандартном порту. Более серьезная проблема возникает, если конфигурация порта 8443 не такая строгая, как на порту 443, например, при использовании устаревших версий SSL/TLS или слабых наборов шифров. Кроме того, если приложение, работающее на порту 8443, имеет уязвимости (например, уязвимости веб-приложения, такие как SQL-инъекции или межсайтовый скриптинг), злоумышленники могут использовать их, чтобы получить доступ к системе. Сканирование портов и обнаружение служб, работающих на нестандартных портах, таких как 8443, является распространенной тактикой злоумышленников при поиске потенциальных целей.
Известные уязвимости
| CVE | Название | Критичность | Описание |
|---|---|---|---|
| CVE-2023-46604 | Apache ActiveMQ Remote Code Execution | Critical | Apache ActiveMQ versions 5.15.0 through 5.18.3, 6.0.0 through 6.3.0, and 5.18.4 are vulnerable to remote code execution due to improper handling of serialized classes in the OpenWire protocol. If an ActiveMQ broker is accessible on port 8443 (or any other port), an attacker could exploit this vulnerability to execute arbitrary code on the server. |
| CVE-2021-44228 | Log4Shell | Critical | A critical vulnerability in Apache Log4j 2 could allow remote code execution. While not specific to port 8443, any application using Log4j and exposed on this port could be vulnerable. |
| CVE-2017-5638 | Apache Struts Remote Code Execution | Critical | A vulnerability in Apache Struts could allow remote code execution. While not specific to port 8443, any application using Struts and exposed on this port could be vulnerable. |
| CVE-2017-1000367 | Jenkins Remote Code Execution | Critical | A vulnerability in Jenkins could allow remote code execution. If Jenkins is running on port 8443 and accessible, it could be vulnerable. |
| CVE-2023-22518 | Atlassian Confluence Server and Data Center Improper Authorization Vulnerability | Critical | An Improper Authorization vulnerability in Atlassian Confluence Server and Data Center products allows unauthenticated attackers to bypass authentication and gain access to Confluence instances. While not specific to port 8443, if Confluence is accessible on this port, it is susceptible to exploitation. |
Распространённое ПО
- Apache Tomcat
- Jetty
- Jenkins
- Nexus Repository Manager
- Atlassian Jira
- VMware vSphere Web Client
- WebSphere Application Server
- Elasticsearch
- Grafana
- Graylog
Найти устройства с этим портом
Обнаружьте все устройства с открытым портом 8443 в любой стране.
Искать порт 8443Найдите все устройства с открытым портом 8443
ScaniteX сканирует миллионы IP-адресов для поиска устройств с определёнными открытыми портами. Идеально для исследований безопасности и аудита сети.
Начать массовое сканирование
RU
English