В VSFTPD значением по умолчанию для pasv_promiscuous является "НЕТ", а на странице руководства указано:
Включайте, только если знаете, что делаете! Единственное законное использование для этого в некоторой форме схемы безопасного туннелирования, или, возможно, для облегчения поддержки FXP.
Хотя у нас никогда не было проблем с этим, у нас теперь есть клиент, которому, очевидно, необходимо установить для этого параметра значение "ДА", чтобы они могли подключаться через свой прокси. Я вижу многочисленные рекомендации в Интернете, чтобы установить значение YES для решения проблемы, с которой мы сталкиваемся, но я не могу найти какие-либо подробности о реальном риске этого параметра.
Я пытался выяснить, от чего это защищает, и лучшее, что я могу придумать, это то, что он защищает от того, кто пытается захватить соединение после входа в систему и перед открытием соединения для передачи данных. Кажется (хотя я не уверен), что злоумышленник должен знать порты, используемые для пассивного соединения, и неоднократно пытаться получить доступ к этим портам в надежде поймать один открытый в нужный момент, но, может быть, это проще, чем это? Предполагая, что такая атака успешна, что это дает атакующему? Я полагаю, что любой доступ, который имел угнанный пользовательский сеанс.
У кого-нибудь есть хорошее объяснение того, каков реальный риск безопасности для pasv_promiscuous = YES?