以下监听端口是否存在漏洞?

以下监听端口是否存在漏洞?

我刚刚安装了新的 ubuntu 服务器并发出netstat -nlp命令并得到以下结果:

Active UNIX domain sockets (only servers)
Proto RefCnt Flags       Type       State         I-Node   PID/Program name    Path
unix  2      [ ACC ]     STREAM     LISTENING     8767     883/acpid           /var/run/acpid.socket
unix  2      [ ACC ]     STREAM     LISTENING     6935     1/init              @/com/ubuntu/upstart
unix  2      [ ACC ]     STREAM     LISTENING     7281     377/dbus-daemon     /var/run/dbus/system_bus_socket
unix  2      [ ACC ]     SEQPACKET  LISTENING     7149     315/udevd           /run/udev/control

我应该关闭这些端口来修复服务器漏洞吗?

答案1

以上是系统上运行的进程可以访问的本地套接字。套接字上的权限会进一步限制这些权限。

如果监听这些套接字的应用程序存在错误,它们几乎肯定会被滥用。但另一方面,上面提到的几乎每个示例都是用于进程间通信的,您根本无法关闭它们,而系统仍然正常运行。这些都是系统正常运行所需的核心服务。

快速谷歌搜索 upstart、udev 和 acpid 将会为你提供关于这些服务的信息。

大多数情况下,您所要做的就是保留它们的默认安全设置,并在这些应用程序发布任何安全更新时将它们应用到您的系统中。

相关内容