remote code execution depends on the service running on the open port
Non necessariamente quindi.
L'esecuzione di codice in modalità remota è possibile quando il codice di gestione di una macchina vulnerabile contiene un errore e, a seguito di questo errore, vengono eseguiti i dati (probabilmente binari) inviati da un utente malintenzionato. Il trucco è che il codice errato potrebbe teoricamente essere sepolto ovunque, incluso il kernel del sistema operativo stesso, che consentirà l'esecuzione di codice remoto con pacchetti arbitrari, persino i pacchetti di protocolli senza porta come ICMP o GRE.
Oppure, l'errore nel codice di gestione pacchetti potrebbe portare a RCE con un pacchetto solo per qualsiasi porta è aperta sul computer di destinazione, ecco un esempio .
Ora mi piacerebbe passare a una modalità di "ipotesi aggressiva" e presumere che tu stia ponendo la domanda perché hai appena visto alcune porte aperte nell'output del tuo scanner di rete e ora ti chiedi se quelle può imporre un rischio per la sicurezza. Ci dispiace, ma questo pezzo di dati non è abbastanza per capirlo. Puoi usare uno scanner di vulnerabilità (come Nessus), invece, suonerebbe meglio perché è quello per cui è stato progettato.