文章目录
- 一、 漏洞详情
- 二、 解决方案
- 2.1. 方案1(推荐使用)
- 2.2. 方案2
一、 漏洞详情
二、 解决方案
2.1. 方案1(推荐使用)
既然漏洞是6000端口导致的,首先要分析linux6000端口是谁在用呢、又和什么程序有关?如果没有用直接关掉6000端口即可,对吧!小伙伴本们!
xwidows在用,图形化用的,例子:linux环境安装oracle服务端,需要图形化
重点:如果需要图形化但又要解决漏洞
方案:开启防火墙只允许指定端口访问,需要图形化的时候开启6000端口访问,不需要图形化的时候关闭6000端口即可
适用于redhat7.x linux7.x centos7.x
#启动防火墙
systemctl start firewalld
#开启6000端口
firewall-cmd --zone=public --add-port=6000/tcp –permanent
#移除6000端口
firewall-cmd --zone=public --remove-port=6000/tcp --permanent#重启防火墙
firewall-cmd --reload
#查看已开放的端口
firewall-cmd --list-ports
适用于redhat6.x linux6.x centos6.x
#启动防火墙
service iptables start
#编辑防火墙配置文件,添加允许访问的端口号
vim /etc/sysconfig/iptables
添加内容:
-A INPUT -m state --state NEW -m tcp -p tcp --dport 6000 -j ACCEPT
保存退出
esc
:
wq
#重启防火墙
service iptables restart
#查看防火墙的状态 即可看到开放的6000端口了
service iptables status
2.2. 方案2
既然6000端口是xwidows在用,作用图形化用的,例子:linux环境安装oracle服务端,需要图形化,可以暂时先关闭6000监听端口,用的使用的时候再打开也可以
查看系统对外开放的端口
netstat –tunlp
kill -9 监听6000端口的pidtype -a startx
vim /bin/startx
vim /usr/bin/startx
将脚本中的
serverargs=“”替换为
serverargs=“-nolisten tcp”