Назад | Перейти на главную страницу

Есть ли уязвимости в следующих портах прослушивания?

Я только что установил новый сервер ubuntu и выдаю netstat -nlpкоманду и получите следующий результат:

Active UNIX domain sockets (only servers)
Proto RefCnt Flags       Type       State         I-Node   PID/Program name    Path
unix  2      [ ACC ]     STREAM     LISTENING     8767     883/acpid           /var/run/acpid.socket
unix  2      [ ACC ]     STREAM     LISTENING     6935     1/init              @/com/ubuntu/upstart
unix  2      [ ACC ]     STREAM     LISTENING     7281     377/dbus-daemon     /var/run/dbus/system_bus_socket
unix  2      [ ACC ]     SEQPACKET  LISTENING     7149     315/udevd           /run/udev/control

Должен ли я закрыть эти порты, чтобы исправить уязвимость сервера?

Выше приведены локальные сокеты, к которым могут получить доступ процессы, запущенные в вашей системе. Что дополнительно ограничено разрешениями на сокет.

Если приложения, прослушивающие эти сокеты, содержат ошибки, они почти наверняка могут подвергнуться злоупотреблениям. Но с другой стороны, почти каждый приведенный выше пример предназначен для межпроцессного взаимодействия, и вы просто не можете закрыть их, чтобы ваша система работала нормально. Это все основные службы, необходимые для нормальной работы вашей системы.

Быстрый поиск в Google upstart, udev и acpid приведет вас к информации об этих сервисах.

По большей части все, что вам нужно сделать для них, - это оставить для них настройки безопасности по умолчанию и применить любые обновления безопасности к вашей системе, когда они будут выпущены для этих приложений.