linux服務器最近的漏洞掃描問題及解決方法

最近對linux服務器的漏洞進行了全方位的掃描,發現以下問題,以供同行參考:html

漏洞描述
漏洞名稱 vm.gif猜想出遠程SNMP服務存在可登陸的用戶名口令
詳細描述 本次掃描經過暴力猜想方式證明目標主機上的SNMP服務存在可猜想的口令。

遠程***者可經過猜想出的用戶名口令對目標主機實施進一步的***,這將極大地威脅目標主機以及目標網絡的安全。
解決辦法 建議您採起如下措施以下降威脅:

* 若是SNMP服務不是必須的,建議中止此服務。

* 修改用戶口令,設置足夠強度的口令。
威脅分值 5
危險插件
漏洞名稱 vh.gifOracle Database Server遠程安全漏洞(CVE-2013-3774)
詳細描述 Oracle Database Server是一個對象一關係數據庫管理系統。它提供開放的、全面的、和集成的信息管理方法。

Oracle Database Server在Network Layer組件的實現上存在遠程安全漏洞,此漏洞可通Oracle Net協議利用,未經身份驗證的遠程***者可利用此漏洞影響下列版本的機密性、完整性、可用性:10.2.0.4, 10.2.0.5, 11.1.0.7, 11.2.0.2, 11.2.0.3
解決辦法 Oracle
------
Oracle已經爲此發佈了一個安全公告(cpujuly2013-1899826)以及相應補丁:
cpujuly2013-1899826:Oracle Critical Patch Update Advisory - July 2013
連接:http://www.oracle.com/technetwork/topics/security/cpujuly2013-1899826.html

威脅分值 7
漏洞描述
漏洞名稱 vh.gifOracle Database Server本地安全漏洞(CVE-2013-3771)
詳細描述 Oracle Database Server是一個對象一關係數據庫管理系統。它提供開放的、全面的、和集成的信息管理方法。

Oracle Database Server在Oracle executable組件的實現上存在本地安全漏洞,此漏洞可經過本地協議利用,未經身份驗證的遠程***者可利用此漏洞影響下列版本的機密性、完整性、可用性:10.2.0.4, 10.2.0.5, 11.1.0.7, 11.2.0.2, 11.2.0.3
解決辦法 Oracle
------
Oracle已經爲此發佈了一個安全公告(cpujuly2013-1899826)以及相應補丁:
cpujuly2013-1899826:Oracle Critical Patch Update Advisory - July 2013
連接:http://www.oracle.com/technetwork/topics/security/cpujuly2013-1899826.html

威脅分值 7
漏洞描述
漏洞名稱 vh.gifOpenSSH 'schnorr.c'遠程內存破壞漏洞(CVE-2014-1692)
詳細描述 OpenSSH是SSH協議的開源實現。

OpenSSH 6.4版本及以前版本,若是Makefile.inc修改成啓用J-PAKE協議,schnorr.c內的hash_buffer函數就不會初始化某些數據結構,這可以使遠程***者形成拒絕服務(內存破壞)。
解決辦法

廠商補丁:

OpenSSH
-------
目前廠商已經發布了升級補丁以修復這個安全問題,請到廠商的主頁下載:

http://www.openssh.com/linux

yum update openssh*數據庫

威脅分值 7
詳細描述 本次掃描經過暴力猜想方式證明目標主機上的FTP服務存在可猜想的口令。

遠程***者可經過猜想出的用戶名口令對目標主機實施進一步的***,這將極大地威脅目標主機以及目標網絡的安全。
解決辦法 建議您採起如下措施以下降威脅:

* 若是FTP服務不是必須的,建議中止此服務。

* 修改用戶口令,設置足夠強度的口令。
威脅分值 5
詳細描述 ***者能夠經過SNMP協議得到目標主機上的開放的TCP/UDP端口列表。

這些端口信息通常來講比經過端口掃描獲得的信息更爲準確,***者能夠利用這些端口信息來判斷目標主機上開放的服務、瞭解防火牆規則,發起進一步的***。
解決辦法 建議您採起如下措施以下降威脅:

* 修改SNMP缺省口令或者禁止SNMP服務:

在Solaris系統下,修改/etc/snmp/conf/snmpd.conf
中缺省的口令,而後執行下列命令使之生效:
#/etc/init.d/init.snmpdx stop
#/etc/init.d/init.snmpdx start

在Solaris系統下,執行下列命令能夠禁止SNMP服務:
# /etc/init.d/init.snmpdx stop
# mv /etc/rc3.d/S76snmpdx /etc/rc3.d/s76snmpdx

對於Windows系統,您能夠參考如下方法關閉SNMP服務(以Windows 2000爲例):
打開控制面板,雙擊「添加或刪除程序」,選擇「添加/刪除Windows組件」,選中「管理和監視工具」,雙擊打開,取消「簡單網絡管理協議」複選框,按肯定,而後按照提示完成操做。

在Cisco路由器上您可使用以下方式來修改、刪除SNMP口令:

1. telnet或者經過串口登陸進入您的Cisco路由器

2. 進入enable口令:

Router>enable
Password:
Router#

3. 顯示路由器上當前的snmp配置狀況:

Router#show running-config
Building configuration...
...
...
snmp-server community public RO
snmp-server community private RW
....
....

4. 進入配置模式:

Router#configure terminal
Enter configuration commands, one per line.? End with CNTL/Z.
Router(config)#

您能夠選用下面三種方法中的一種或者結合使用:

(1) 若是您不須要經過SNMP進行管理,能夠禁止SNMP Agent服務:

將全部的只讀、讀寫口令刪除後,SNMP Agent服務就禁止

a. 刪除只讀(RO)口令:

Router(config)#no snmp-server community public RO
......

b. 刪除讀寫(RW)口令

Router(config)#no snmp-server community private RW
......


(2) 若是您仍須要使用SNMP,修改SNMP口令,使其不易被猜想:

a. 刪除原先的只讀或者讀寫口令:

Router(config)#no snmp-server community public RO
Router(config)#no snmp-server community private RW

b. 設置新的只讀和讀寫口令,口令強度應該足夠,不易被猜想。

Router(config)#no snmp-server community XXXXXXX RO
Router(config)#no snmp-server community YYYYYYY RW

(3) 只容許信任主機經過SNMP口令訪問(以對只讀口令'public'爲例)

a. 建立一個訪問控制列表(假設名爲66):

router(config)#access-list 66 deny any

b. 禁止任何人訪問public口令:

router(config)#snmp-server community public ro 66

c. 設置容許使用public口令進行訪問的可信主機(1.2.3.4):

router(config)#snmp-server host 1.2.3.4 public

對於讀寫口令的訪問限制同上。

在對SNMP口令進行修改、刪除等操做以後,須要執行write memory命令保存設置:

router(config)#exit (退出congigure模式)
router#write memory (保存所做設置)

* 在防火牆上過濾掉對內部網絡UDP 161端口的訪問。


威脅分值 2
相關文章
相關標籤/搜索