Я только что установил новый сервер ubuntu и выдаю netstat -nlp
команду и получите следующий результат:
Active UNIX domain sockets (only servers)
Proto RefCnt Flags Type State I-Node PID/Program name Path
unix 2 [ ACC ] STREAM LISTENING 8767 883/acpid /var/run/acpid.socket
unix 2 [ ACC ] STREAM LISTENING 6935 1/init @/com/ubuntu/upstart
unix 2 [ ACC ] STREAM LISTENING 7281 377/dbus-daemon /var/run/dbus/system_bus_socket
unix 2 [ ACC ] SEQPACKET LISTENING 7149 315/udevd /run/udev/control
Должен ли я закрыть эти порты, чтобы исправить уязвимость сервера?
Выше приведены локальные сокеты, к которым могут получить доступ процессы, запущенные в вашей системе. Что дополнительно ограничено разрешениями на сокет.
Если приложения, прослушивающие эти сокеты, содержат ошибки, они почти наверняка могут подвергнуться злоупотреблениям. Но с другой стороны, почти каждый приведенный выше пример предназначен для межпроцессного взаимодействия, и вы просто не можете закрыть их, чтобы ваша система работала нормально. Это все основные службы, необходимые для нормальной работы вашей системы.
Быстрый поиск в Google upstart, udev и acpid приведет вас к информации об этих сервисах.
По большей части все, что вам нужно сделать для них, - это оставить для них настройки безопасности по умолчанию и применить любые обновления безопасности к вашей системе, когда они будут выпущены для этих приложений.