以下监听端口是否存在漏洞?

Eri*_*rik 1 ubuntu vulnerability

我刚刚安装了新的 ubuntu 服务器并发出netstat -nlp命令并得到以下结果:

Active UNIX domain sockets (only servers)
Proto RefCnt Flags       Type       State         I-Node   PID/Program name    Path
unix  2      [ ACC ]     STREAM     LISTENING     8767     883/acpid           /var/run/acpid.socket
unix  2      [ ACC ]     STREAM     LISTENING     6935     1/init              @/com/ubuntu/upstart
unix  2      [ ACC ]     STREAM     LISTENING     7281     377/dbus-daemon     /var/run/dbus/system_bus_socket
unix  2      [ ACC ]     SEQPACKET  LISTENING     7149     315/udevd           /run/udev/control
Run Code Online (Sandbox Code Playgroud)

我应该关闭这些端口来修复服务器漏洞吗?

Zor*_*che 5

以上是可以被系统上运行的进程访问的本地套接字。这进一步受到套接字权限的限制。

如果监听这些套接字的应用程序有问题,它们几乎肯定会被滥用。但另一方面,您上面的几乎每个示例都是用于进程间通信的,您根本无法关闭它们而仍然让您的系统正常运行。这些都是系统正常运行所需的所有核心服务。

快速搜索 upstart、udev 和 acpid 将引导您找到有关这些服务的信息。

在大多数情况下,您需要做的就是将它们保留在默认安全设置中,并在为这些应用程序发布安全更新时将任何安全更新应用到您的系统。