セキュリティ上の理由から、使用しないときは常に Avahiデーモン を無効にすることをお勧めします。
それでは、avahiデーモンサービスが実行されているシステムを悪用することはどのような方法で可能ですか?そして、それをどのように保護できますか?
いくつかの脆弱性を見つけることができます ここに表示されます 。 Avahiの問題は、直接利用できることではなく、いわゆる「ゼロ構成プロトコル」または「zeroconf」を使用して、ネットワーク上のプリンター、スキャナー、ホスト(コンピューター名)を自動的に検出することです。これは、家庭LAN環境のほとんどの通常のユーザーにとっては良いことですが、知らないために信頼できない多くの人がいるワイヤレスホットスポットに接続している場合は、これを有効にしたくありません。 。
Avahiの最大の問題の1つ(一般的に言えばzeroconfです)は、ユニキャストDNSではなくマルチキャストDNSを使用しているため、通常よりもDNSスプーフィング攻撃の影響を受けやすくなっています。
ルーカスが言ったように、avahi-daemon
それ自体が問題ではありません。問題はAvahiが行うことです。ホスト名、CPUアーキテクチャ、オペレーティングシステムの種類を通知します。また、SSHを実行しているかどうかも通知します。
確かに、これらの情報のほとんどはAvahiなしで見つけることができますが、明確な理由がない場合、それらを宣伝する理由はありません。個人的には、すべてのLinuxボックスでAvahiを無効にしています。