Есть ли уязвимость в следующих портах прослушивания?
Я только что установил новый сервер Ubuntu и выпустить netstat -nlp
команда и получить следующий результат:
Active UNIX domain sockets (only servers)
Proto RefCnt Flags Type State I-Node PID/Program name Path
unix 2 [ ACC ] STREAM LISTENING 8767 883/acpid /var/run/acpid.socket
unix 2 [ ACC ] STREAM LISTENING 6935 1/init @/com/ubuntu/upstart
unix 2 [ ACC ] STREAM LISTENING 7281 377/dbus-daemon /var/run/dbus/system_bus_socket
unix 2 [ ACC ] SEQPACKET LISTENING 7149 315/udevd /run/udev/control
Должен ли я закрыть эти порты, чтобы исправить уязвимость сервера?
1 ответ
Выше указаны локальные сокеты, к которым могут обращаться процессы, запущенные в вашей системе. Который далее ограничен разрешениями на сокете.
Если приложения, прослушивающие эти сокеты, содержат ошибки, они почти наверняка могут быть использованы неправильно. Но, с другой стороны, почти каждый приведенный выше пример относится к межпроцессному взаимодействию, и вы просто не можете их закрыть и при этом ваша система работает нормально. Это все основные службы, необходимые для нормальной работы вашей системы.
Краткий обзор upstart, udev и acpid приведет вас к информации об этих сервисах.
По большей части все, что вам нужно для этого сделать, - это оставить их с настройками безопасности по умолчанию и применить любые обновления безопасности к вашей системе, когда они будут выпущены для этих приложений.