Portar

Port 5432: PostgreSQL

Standard PostgreSQL lyssnare. Skyddas ofta bakom appnivåer och privata nätverk.

Var du ser detta: Du ser detta i skanningar, brandväggsregler, sårbarhetsrapporter och tjänstkonfigurationer. Behandla öppna portar som exponeringspunkter och verifiera att tjänsten är förväntad, härdad och begränsad.

Vad det är

TCP port 5432 är standardporten för PostgreSQL. En port är ett transportlagernummer som används tillsammans med en IP-adress och ett protokoll som TCP eller UDP för att dirigera trafik till rätt tjänst på en värd. En serverprocess binder en socket till en port och lyssnar, medan en klient vanligtvis väljer en tillfällig källport för utgående anslutningar.

Kombinationen av käll- och destinations-IP-adresser, käll- och destinationsportar och transportprotokollet identifierar unikt ett flöde så att operativsystemet kan hålla många konversationer åtskilda. Brandväggar, NAT och skannrar talar om portar eftersom destinationsporten är den stabila mötespunkten som exponerar en tjänst för nätverket.

Postgres-servern lyssnar på 5432 och klienter ansluter från tillfälliga källportar. Flödet är: TCP-handskakning, protokoll- och parameterförhandling, autentisering, sedan SQL-frågor och resultatuppsättningar över den etablerade sessionen.

Som med andra databaser använder applikationer ofta anslutningspooler och långlivade sessioner, vilket kan dölja det verkliga antalet användaråtgärder bakom en liten uppsättning anslutningar. Säkerhetsmässigt är 5432 en direkt väg till data.

Att exponera det för brett möjliggör brute force, attacker för återanvändning av autentiseringsuppgifter och dataexfiltrering om applikationsroller är överprivilegierade. Nätverkssegmentering plus minst privilegierade roller och övervakning är de praktiska kontrollerna.

Hur det fungerar i stora drag

  1. Klienten ansluter och förhandlar protokollversion och sessionsinställningar.
  2. Klienten autentiserar och skickar sedan frågor och tar emot resultat.
  3. Applikationer återanvänder ofta poolade anslutningar, så en enda appnod kan göra många förfrågningar snabbt.

Konkret exempel

En CI-pipeline kör migrering mot Postgres på 5432. Om den porten är tillgänglig från utvecklare bärbara datorer kan en komprometterad bärbar dator försöka samma referenser, så åtkomsten bör begränsas till CI-runner-nätverket.

Varför det är viktigt

PostgreSQL innehåller ofta affärskritiska data. Att exponera 5432 brett kan tillåta autentiseringsattacker och dataexfiltrering. Många incidenter börjar med en enda komprometterad värd som kan nå databasnivån, så segmentering och minsta privilegium är avgörande.

Säkerhetsperspektiv

  • Begränsa nätverksåtkomst och upprätthåll minst privilegierade roller.
  • Aktivera TLS och korrigera regelbundet, inklusive tillägg.
  • Övervaka för ovanliga inloggningsförsök och stora dataexporter.

Vanliga fallgropar

  • Exponera 5432 för internet eller användarnätverk.
  • Körs med autentiseringsuppgifter på superanvändarnivå i applikationer.
  • Ignorerar TLS och rollbaserade behörigheter när trafik korsar delade nätverk.