Eri*_*rik 1 ubuntu vulnerability
我刚刚安装了新的 ubuntu 服务器并发出netstat -nlp
命令并得到以下结果:
Active UNIX domain sockets (only servers)
Proto RefCnt Flags Type State I-Node PID/Program name Path
unix 2 [ ACC ] STREAM LISTENING 8767 883/acpid /var/run/acpid.socket
unix 2 [ ACC ] STREAM LISTENING 6935 1/init @/com/ubuntu/upstart
unix 2 [ ACC ] STREAM LISTENING 7281 377/dbus-daemon /var/run/dbus/system_bus_socket
unix 2 [ ACC ] SEQPACKET LISTENING 7149 315/udevd /run/udev/control
Run Code Online (Sandbox Code Playgroud)
我应该关闭这些端口来修复服务器漏洞吗?
以上是可以被系统上运行的进程访问的本地套接字。这进一步受到套接字权限的限制。
如果监听这些套接字的应用程序有问题,它们几乎肯定会被滥用。但另一方面,您上面的几乎每个示例都是用于进程间通信的,您根本无法关闭它们而仍然让您的系统正常运行。这些都是系统正常运行所需的所有核心服务。
快速搜索 upstart、udev 和 acpid 将引导您找到有关这些服务的信息。
在大多数情况下,您需要做的就是将它们保留在默认安全设置中,并在为这些应用程序发布安全更新时将任何安全更新应用到您的系统。
归档时间: |
|
查看次数: |
677 次 |
最近记录: |